د بریښنایی LED سره د ویډیو تحلیل پراساس د کریپټوګرافیک کیلي بیا جوړول

د ډیویډ بین ګوریون پوهنتون (اسرائیل) د څیړونکو یوې ډلې د اړخ چینل بریدونو نوې میتود رامینځته کړی چې تاسو ته اجازه درکوي د کیمرې څخه د ویډیو تحلیل کولو سره د ECDSA او SIKE الګوریتمونو پراساس د کوډ کولو کیلي ارزښتونه په لرې ډول بیرته ترلاسه کړئ. د سمارټ کارت لوستونکي LED شاخص ثبتوي یا د یو USB مرکز سره د سمارټ فون سره وصل شوي وسیله چې د کیلي سره عملیات ترسره کوي.

میتود د دې حقیقت پراساس دی چې د محاسبې پروسې په جریان کې ، په CPU کې ترسره شوي عملیاتو پورې اړه لري ، د انرژي مصرف بدلیږي ، کوم چې د LED بریښنا شاخصونو روښانتیا کې د لږ بدلون لامل کیږي. په لمریزینس کې بدلون، کوم چې په مستقیم ډول ترسره شوي محاسبې سره تړاو لري، په عصري ډیجیټل امنیت کیمرونو یا سمارټ فون کیمرونو کې نیول کیدی شي، او د کیمرې څخه د معلوماتو تحلیل تاسو ته اجازه درکوي چې په غیر مستقیم ډول په محاسبه کې کارول شوي معلومات بیا جوړ کړي.

په هره ثانیه کې یوازې د 60 یا 120 فریمونو ثبتولو پورې اړوند د نمونې دقت محدودیت مخنیوي لپاره ، د رولینګ شټر حالت چې د ځینې کیمرونو لخوا ملاتړ کیږي کارول کیږي ، په یو چوکاټ کې د وخت په مختلف نقطو کې د ګړندۍ بدلیدونکي موضوع مختلف برخې منعکس کوي. د دې حالت کارول تاسو ته اجازه درکوي په هره ثانیه کې تر 60 زره پورې د ګلو اندازه تحلیل کړئ کله چې د آی فون 13 پرو میکس کیمرې سره د 120 FPS لومړنۍ فریکونسۍ کې شوټینګ وکړئ ، که چیرې د LED شاخص عکس ټول چوکاټ ونیسي (د زوم کولو لپاره ، یو لینز د عینک مخې ته کیښودل شو). تحلیل د شاخص انفرادي رنګ اجزاو (RGB) کې بدلونونه معاینه کړل چې د پروسیسر بریښنا مصرف کې بدلونونو پورې اړه لري.

د بریښنایی LED سره د ویډیو تحلیل پراساس د کریپټوګرافیک کیلي بیا جوړول

د کیلي بیرته ترلاسه کولو لپاره، د هرټزبلډ برید پیژندل شوي میتودونه د SIKE کلیدي انکاپسولیشن میکانیزم او منروا کې د ECDSA ډیجیټل لاسلیک رامینځته کولو الګوریتم کې کارول شوي ، د دریمې ډلې چینلونو له لارې د لیکیدو بلې سرچینې سره کارولو لپاره تطبیق شوي. برید یوازې هغه وخت اغیزمن دی کله چې په Libgcrypt او PQCrypto-SIDH کتابتونونو کې د زیان منونکي ECDSA او SIKE پلي کولو کارول. د مثال په توګه، د برید سره مخ شوي زیانمنونکي کتابتونونه د سامسنګ ګلیګسي S8 سمارټ فون او شپږ سمارټ کارتونو کې کارول کیږي چې په ایمیزون کې د پنځو مختلف تولید کونکو څخه پیرودل شوي.

څیړونکو دوه بریالۍ تجربې ترسره کړې. په لومړي سر کې، دا ممکنه وه چې د سمارټ کارت ریډر د LED شاخص د ویډیو تحلیل له لارې د سمارټ کارت څخه د 256-bit ECDSA کیلي بیرته ترلاسه کړئ، د ویډیو سرویلانس کیمرې باندې فلم شوی چې د نړیوال شبکې سره وصل شوی، د وسیله څخه 16 متره موقعیت لري. . برید شاوخوا یو ساعت واخیست او د 10 زره ډیجیټل لاسلیکونو رامینځته کولو ته اړتیا وه.

د بریښنایی LED سره د ویډیو تحلیل پراساس د کریپټوګرافیک کیلي بیا جوړول

په دویمه تجربه کې، دا ممکنه وه چې د سامسنګ ګلیګسي S378 سمارټ فون کې کارول شوي 8-bit SIKE کلید بیرته ترلاسه کړئ چې د لوجیټیک Z120 USB سپیکرو د بریښنا شاخص د ویډیو ثبتولو تحلیل پراساس د یو USB مرکز سره وصل شوي چې له لارې یې سمارټ فون و. چارج شوی ویډیو د آی فون 13 پرو میکس سمارټ فون په کیمره کې اخیستل شوې. د تحلیل په جریان کې ، یو ټاکل شوی سیفرټیکټ برید (د سایفر متن د مینځلو پراساس تدریجي انتخاب او د دې ډیکریپشن ترلاسه کول) په سمارټ فون کې ترسره شو ، په جریان کې د SIKE کیلي سره 121 زره عملیات ترسره شوي.



سرچینه: opennet.ru

Add a comment