Эрчим хүчний LED ашиглан видео шинжилгээнд үндэслэн криптографийн түлхүүрүүдийг дахин үүсгэх

Дэвид Бен-Гурионы их сургуулийн (Израилийн) хэсэг судлаачид камерын видеог шинжлэн ECDSA болон SIKE алгоритм дээр суурилсан шифрлэлтийн түлхүүрүүдийн утгыг алсаас сэргээх боломжийг олгодог хажуугийн сувгийн халдлагын шинэ аргыг боловсруулжээ. Түлхүүрээр үйлдлүүдийг гүйцэтгэдэг ухаалаг гар утас бүхий нэг USB төвд холбогдсон ухаалаг карт уншигч эсвэл төхөөрөмжийн LED үзүүлэлтийг бүртгэдэг.

Энэ арга нь тооцооллын явцад CPU дээр гүйцэтгэсэн үйлдлээс хамааран эрчим хүчний зарцуулалт өөрчлөгдөж, LED эрчим хүчний үзүүлэлтүүдийн тод байдлын бага зэрэг хэлбэлзэлд хүргэдэг. Гүйцэтгэсэн тооцоололтой шууд хамааралтай гэрэлтэлтийн өөрчлөлтийг орчин үеийн дижитал хамгаалалтын камер эсвэл ухаалаг гар утасны камер дээр авах боломжтой бөгөөд камерын өгөгдөлд дүн шинжилгээ хийх нь тооцоололд ашигласан мэдээллийг шууд бусаар сэргээх боломжийг олгодог.

Зөвхөн секундэд 60 эсвэл 120 фрэймийн бичлэг хийхтэй холбоотой түүвэрлэлтийн нарийвчлалын хязгаарлалтыг тойрч гарахын тулд зарим камерын дэмждэг өнхрөх хөшигний горимыг ашигладаг бөгөөд энэ нь цаг хугацааны өөр өөр цэгүүдэд хурдан өөрчлөгдөж буй объектын өөр өөр хэсгүүдийг нэг кадрт тусгадаг. Энэ горимыг ашигласнаар LED индикаторын дүрс нь бүхэл хүрээг (томруулахын тулд линз) эзэлдэг бол iPhone 60 Pro Max камераар эхний 13 FPS давтамжтайгаар зураг авалт хийхдээ секундэд 120 мянга хүртэлх гэрэлтүүлгийн хэмжилтийг шинжлэх боломжийг олгоно. линзний өмнө байрлуулсан). Шинжилгээ нь процессорын эрчим хүчний хэрэглээний өөрчлөлтөөс хамааран индикаторын бие даасан өнгөт бүрэлдэхүүн хэсгүүдийн (RGB) өөрчлөлтийг судалсан.

Эрчим хүчний LED ашиглан видео шинжилгээнд үндэслэн криптографийн түлхүүрүүдийг дахин үүсгэх

Түлхүүрүүдийг сэргээхийн тулд алдартай Hertzbleed халдлагын аргуудыг SIKE түлхүүрийн капсулжуулалтын механизм, Minerva-г ECDSA тоон гарын үсэг үүсгэх алгоритм дээр ашигласан бөгөөд гуравдагч талын сувгаар дамжих өөр эх үүсвэртэй ашиглахад тохируулсан. Халдлага нь зөвхөн Libgcrypt болон PQCrypto-SIDH номын санд эмзэг ECDSA болон SIKE хэрэгжүүлэлтүүдийг ашиглах үед л үр дүнтэй байдаг. Жишээлбэл, халдлагад өртсөн эмзэг номын сангууд нь Samsung Galaxy S8 ухаалаг гар утас болон Amazon дээрээс таван өөр үйлдвэрлэгчээс худалдаж авсан зургаан ухаалаг картанд ашиглагддаг.

Судлаачид хоёр амжилттай туршилт хийжээ. Эхнийх нь төхөөрөмжөөс 256 метрийн зайд байрлах дэлхийн сүлжээнд холбогдсон видео хяналтын камерт бичигдсэн ухаалаг карт уншигчийн LED индикаторын видео шинжилгээгээр 16 битийн ECDSA түлхүүрийг ухаалаг картнаас сэргээх боломжтой болсон. . Халдлага нэг цаг орчим үргэлжилсэн бөгөөд 10 мянган тоон гарын үсэг үүсгэх шаардлагатай байв.

Эрчим хүчний LED ашиглан видео шинжилгээнд үндэслэн криптографийн түлхүүрүүдийг дахин үүсгэх

Хоёрдахь туршилтаар ухаалаг гар утас холбогдсон нэг USB төвтэй холбогдсон Logitech Z378 USB чанга яригчийн тэжээлийн үзүүлэлтийн видео бичлэгийн шинжилгээнд үндэслэн Samsung Galaxy S8 ухаалаг гар утсанд ашигласан 120 битийн SIKE түлхүүрийг сэргээх боломжтой болсон. цэнэглэгдсэн. Бичлэгийг iPhone 13 Pro Max ухаалаг гар утасны камер дээр буулгасан байна. Шинжилгээний явцад ухаалаг гар утсан дээр сонгосон шифр текстийн халдлага (шифр текстийг удирдах, шифрийг тайлах үндсэн дээр аажмаар сонгох) хийгдсэн бөгөөд энэ хугацаанд SIKE түлхүүрээр 121 мянган үйлдэл хийсэн.

Gg


Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх