ಪವರ್ LED ನೊಂದಿಗೆ ವೀಡಿಯೊ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು ಮರುಸೃಷ್ಟಿಸುವುದು

ಡೇವಿಡ್ ಬೆನ್-ಗುರಿಯನ್ ವಿಶ್ವವಿದ್ಯಾಲಯದ (ಇಸ್ರೇಲ್) ಸಂಶೋಧಕರ ಗುಂಪು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ದಾಳಿಯ ಹೊಸ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ, ಇದು ಕ್ಯಾಮೆರಾದಿಂದ ವೀಡಿಯೊ ವಿಶ್ಲೇಷಣೆಯ ಮೂಲಕ ECDSA ಮತ್ತು SIKE ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳ ಮೌಲ್ಯಗಳನ್ನು ರಿಮೋಟ್ ಆಗಿ ಮರುಪಡೆಯಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ರೀಡರ್‌ನ LED ಸೂಚಕವನ್ನು ಸೆರೆಹಿಡಿಯುತ್ತದೆ ಅಥವಾ ಡಾಂಗಲ್‌ನೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನೊಂದಿಗೆ ಒಂದು USB ಹಬ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಸಾಧನ.

ವಿಧಾನವು ಲೆಕ್ಕಾಚಾರದ ಸಂದರ್ಭದಲ್ಲಿ, ಸಿಪಿಯುನಲ್ಲಿ ನಡೆಸಿದ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಅವಲಂಬಿಸಿ, ಶಕ್ತಿಯ ಬಳಕೆ ಬದಲಾಗುತ್ತದೆ, ಇದು ಎಲ್ಇಡಿ ವಿದ್ಯುತ್ ಸೂಚಕಗಳ ಹೊಳಪಿನಲ್ಲಿ ಸಣ್ಣ ಏರಿಳಿತಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ನಡೆಸಿದ ಲೆಕ್ಕಾಚಾರಗಳೊಂದಿಗೆ ನೇರವಾಗಿ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿರುವ ಹೊಳಪಿನ ಬದಲಾವಣೆಯು ಆಧುನಿಕ ಡಿಜಿಟಲ್ ವೀಡಿಯೊ ಕಣ್ಗಾವಲು ಕ್ಯಾಮೆರಾಗಳು ಅಥವಾ ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ಕ್ಯಾಮೆರಾಗಳಲ್ಲಿ ಸೆರೆಹಿಡಿಯಬಹುದು ಮತ್ತು ಕ್ಯಾಮರಾದಿಂದ ಡೇಟಾದ ವಿಶ್ಲೇಷಣೆಯು ಲೆಕ್ಕಾಚಾರದಲ್ಲಿ ಬಳಸಿದ ಮಾಹಿತಿಯನ್ನು ಪರೋಕ್ಷವಾಗಿ ಪುನಃಸ್ಥಾಪಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ ಕೇವಲ 60 ಅಥವಾ 120 ಫ್ರೇಮ್‌ಗಳ ರೆಕಾರ್ಡಿಂಗ್‌ಗೆ ಸಂಬಂಧಿಸಿದ ಮಾದರಿ ನಿಖರತೆಯ ಮಿತಿಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು, ಕೆಲವು ಕ್ಯಾಮೆರಾಗಳಿಂದ ಬೆಂಬಲಿತವಾದ ತಾತ್ಕಾಲಿಕ ಭ್ರಂಶ ಮೋಡ್ (ರೋಲಿಂಗ್ ಶಟರ್) ಅನ್ನು ಬಳಸಲಾಗಿದೆ, ಇದು ಒಂದು ಫ್ರೇಮ್‌ನಲ್ಲಿ ವಿವಿಧ ಸಮಯಗಳಲ್ಲಿ ವೇಗವಾಗಿ ಬದಲಾಗುತ್ತಿರುವ ವಸ್ತುವಿನ ವಿವಿಧ ಭಾಗಗಳನ್ನು ಪ್ರತಿಬಿಂಬಿಸುತ್ತದೆ. ಎಲ್ಇಡಿ ಸೂಚಕದ ಚಿತ್ರವು ಸಂಪೂರ್ಣ ಚೌಕಟ್ಟನ್ನು ಆಕ್ರಮಿಸಿಕೊಂಡರೆ, 60 ಎಫ್‌ಪಿಎಸ್ ಆರಂಭಿಕ ಆವರ್ತನದೊಂದಿಗೆ ಐಫೋನ್ 13 ಪ್ರೊ ಮ್ಯಾಕ್ಸ್ ಕ್ಯಾಮೆರಾದಲ್ಲಿ ಚಿತ್ರೀಕರಣ ಮಾಡುವಾಗ ಸೆಕೆಂಡಿಗೆ 120 ಸಾವಿರ ಗ್ಲೋ ಮಾಪನಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಈ ಮೋಡ್‌ನ ಬಳಕೆಯು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ (ಲೆನ್ಸ್ ಅನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿದೆ. ಜೂಮ್ ಇನ್ ಮಾಡಲು ಲೆನ್ಸ್ ಮುಂದೆ). ಪ್ರೊಸೆಸರ್ನ ವಿದ್ಯುತ್ ಬಳಕೆಯಲ್ಲಿನ ಬದಲಾವಣೆಗಳನ್ನು ಅವಲಂಬಿಸಿ ಸೂಚಕದ ಪ್ರತ್ಯೇಕ ಬಣ್ಣದ ಘಟಕಗಳಲ್ಲಿ (RGB) ಬದಲಾವಣೆಯನ್ನು ವಿಶ್ಲೇಷಣೆ ಪರಿಗಣಿಸಲಾಗಿದೆ.

ಪವರ್ LED ನೊಂದಿಗೆ ವೀಡಿಯೊ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು ಮರುಸೃಷ್ಟಿಸುವುದು

ಕೀಗಳನ್ನು ಮರುಪಡೆಯಲು, SIKE ಕೀ ಎನ್‌ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಮೆಕ್ಯಾನಿಸಂ ಮತ್ತು ಮಿನರ್ವಾ ECDSA ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿನ ಹರ್ಟ್ಜ್‌ಬ್ಲೀಡ್ ದಾಳಿಯ ಪ್ರಸಿದ್ಧ ವಿಧಾನಗಳನ್ನು ಬಳಸಲಾಯಿತು, ಇದನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಸೋರಿಕೆಯ ವಿಭಿನ್ನ ಮೂಲದೊಂದಿಗೆ ಬಳಸಲು ಅಳವಡಿಸಲಾಗಿದೆ. Libgcrypt ಮತ್ತು PQCrypto-SIDH ಲೈಬ್ರರಿಗಳಲ್ಲಿ ದುರ್ಬಲವಾದ ECDSA ಮತ್ತು SIKE ಅಳವಡಿಕೆಗಳನ್ನು ಬಳಸುವಾಗ ಮಾತ್ರ ದಾಳಿಯು ಪರಿಣಾಮಕಾರಿಯಾಗಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಪೀಡಿತ ಲೈಬ್ರರಿಗಳನ್ನು Samsung Galaxy S8 ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಐದು ವಿಭಿನ್ನ ತಯಾರಕರಿಂದ Amazon ನಿಂದ ಖರೀದಿಸಲಾದ ಆರು ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಸಂಶೋಧಕರು ಎರಡು ಯಶಸ್ವಿ ಪ್ರಯೋಗಗಳನ್ನು ನಡೆಸಿದರು. ಮೊದಲನೆಯದರಲ್ಲಿ, ಸಾಧನದಿಂದ 256 ಮೀಟರ್ ದೂರದಲ್ಲಿರುವ ಜಾಗತಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ವೀಡಿಯೊ ಕಣ್ಗಾವಲು ಕ್ಯಾಮೆರಾದಲ್ಲಿ ಚಿತ್ರೀಕರಿಸಲಾದ ಸ್ಮಾರ್ಟ್‌ಕಾರ್ಡ್ ರೀಡರ್‌ನ ಎಲ್‌ಇಡಿ ಸೂಚಕದ ವೀಡಿಯೊವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಸ್ಮಾರ್ಟ್‌ಕಾರ್ಡ್‌ನಿಂದ 16-ಬಿಟ್ ಇಸಿಡಿಎಸ್‌ಎ ಕೀಯನ್ನು ಮರುಪಡೆಯಲು ಸಾಧ್ಯವಾಯಿತು. ದಾಳಿಯು ಸುಮಾರು ಒಂದು ಗಂಟೆ ತೆಗೆದುಕೊಂಡಿತು ಮತ್ತು 10 ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸುವ ಅಗತ್ಯವಿದೆ.

ಪವರ್ LED ನೊಂದಿಗೆ ವೀಡಿಯೊ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು ಮರುಸೃಷ್ಟಿಸುವುದು

ಎರಡನೇ ಪ್ರಯೋಗದಲ್ಲಿ, ಅದೇ USB ಹಬ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿರುವ ಲಾಜಿಟೆಕ್ Z378 USB ಸ್ಪೀಕರ್‌ಗಳ ಪವರ್ ಸೂಚಕದ ವೀಡಿಯೊ ರೆಕಾರ್ಡಿಂಗ್ ವಿಶ್ಲೇಷಣೆಯ ಆಧಾರದ ಮೇಲೆ Samsung Galaxy S8 ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನಲ್ಲಿ ಬಳಸಿದ 120-ಬಿಟ್ SIKE ಕೀಯನ್ನು ಮರುಪಡೆಯಲು ಸಾಧ್ಯವಾಯಿತು. ಸ್ಮಾರ್ಟ್ಫೋನ್ ಚಾರ್ಜ್ ಮಾಡಲಾಗಿತ್ತು. ವೀಡಿಯೊವನ್ನು ಐಫೋನ್ 13 ಪ್ರೊ ಮ್ಯಾಕ್ಸ್‌ನೊಂದಿಗೆ ಚಿತ್ರೀಕರಿಸಲಾಗಿದೆ. ವಿಶ್ಲೇಷಣೆಯ ಸಮಯದಲ್ಲಿ, ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ನಲ್ಲಿ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ದಾಳಿಯನ್ನು ನಡೆಸಲಾಯಿತು (ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಕುಶಲತೆಯಿಂದ ಮತ್ತು ಅದರ ಡೀಕ್ರಿಪ್ಶನ್ ಪಡೆಯುವ ಆಧಾರದ ಮೇಲೆ ಕ್ರಮೇಣ ಊಹೆ), ಈ ಸಮಯದಲ್ಲಿ SIKE ಕೀಲಿಯೊಂದಿಗೆ 121 ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಡೆಸಲಾಯಿತು.

Third


ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ