Nggawe maneh Kunci Kriptografi Adhedhasar Analisis Video kanthi LED Daya

Klompok peneliti saka Universitas David Ben-Gurion (Israel) wis ngembangake cara anyar kanggo serangan saluran sisih sing ngidini sampeyan mbalekake nilai kunci enkripsi adhedhasar algoritma ECDSA lan SIKE kanthi nganalisa video saka kamera sing ngrekam indikator LED saka maca kertu pinter utawa piranti disambungake menyang siji hub USB karo smartphone sing nindakake operasi karo tombol.

Cara kasebut adhedhasar kasunyatan manawa sajrone proses pitungan, gumantung saka operasi sing ditindakake ing CPU, konsumsi energi owah-owahan, sing ndadΓ©kakΓ© fluktuasi tipis ing padhang indikator daya LED. Owah-owahan luminescence, sing langsung ana hubungane karo petungan sing ditindakake, bisa dijupuk ing kamera keamanan digital modern utawa kamera smartphone, lan analisis data saka kamera ngidini sampeyan kanthi ora langsung mbangun maneh informasi sing digunakake ing petungan.

Kanggo nyingkiri watesan akurasi sampling sing digandhengake karo rekaman mung 60 utawa 120 pigura per detik, mode rolling shutter sing didhukung dening sawetara kamera digunakake, nggambarake ing siji pigura bagean sing beda saka subyek sing ganti cepet ing wektu sing beda. Nggunakake mode iki ngidini sampeyan nganalisa nganti 60 ewu pangukuran cemlorot saben detik nalika njupuk kamera iPhone 13 Pro Max kanthi frekuensi awal 120 FPS, yen gambar indikator LED ngrebut kabeh pigura (kanggo nggedhekake, lensa diselehake ing ngarep lensa). Analisis kasebut mriksa owah-owahan ing komponen warna individu (RGB) saka indikator gumantung saka owah-owahan konsumsi daya prosesor.

Nggawe maneh Kunci Kriptografi Adhedhasar Analisis Video kanthi LED Daya

Kanggo mbalekake kunci kasebut, metode serangan Hertzbleed sing kondhang digunakake ing mekanisme enkapsulasi kunci SIKE lan Minerva ing algoritma nggawe tandha digital ECDSA, diadaptasi kanggo nggunakake sumber bocor liyane liwat saluran pihak katelu. Serangan kasebut mung efektif nalika nggunakake implementasi ECDSA lan SIKE sing rawan ing perpustakaan Libgcrypt lan PQCrypto-SIDH. Contone, perpustakaan sing rawan kena serangan kasebut digunakake ing smartphone Samsung Galaxy S8 lan enem kertu pinter sing dituku ing Amazon saka limang manufaktur sing beda.

Para peneliti nindakake rong eksperimen sing sukses. Kaping pisanan, bisa mbalekake kunci ECDSA 256-bit saka kertu pinter liwat analisis video indikator LED saka maca kertu pinter, direkam ing kamera ndjogo video sing disambungake menyang jaringan global, dumunung 16 meter saka piranti. . Serangan kasebut udakara sejam lan mbutuhake nggawe 10 ewu tandha digital.

Nggawe maneh Kunci Kriptografi Adhedhasar Analisis Video kanthi LED Daya

Ing eksprimen kapindho, bisa mbalekake tombol SIKE 378-bit sing digunakake ing smartphone Samsung Galaxy S8 adhedhasar analisis rekaman video indikator daya speaker USB Logitech Z120 sing disambungake menyang siji hub USB sing digunakake ing smartphone. dikenani biaya. Video kasebut dijupuk ing kamera smartphone iPhone 13 Pro Max. Sajrone analisis, serangan ciphertext sing dipilih (pilihan bertahap adhedhasar manipulasi ciphertext lan entuk dekripsi) ditindakake ing smartphone, sajrone 121 ewu operasi ditindakake kanthi tombol SIKE.

​


Source: opennet.ru

Add a comment