බලය LED ​​සමඟ වීඩියෝ විශ්ලේෂණය මත පදනම්ව ගුප්තකේතන යතුරු නැවත නිර්මාණය කිරීම

ඩේවිඩ් බෙන්-ගුරියන් විශ්ව විද්‍යාලයේ (ඊශ්‍රායලයේ) පර්යේෂකයන් පිරිසක් විසින් තුන්වන පාර්ශ්ව ප්‍රහාරවල නව ක්‍රමයක් නිර්මාණය කර ඇති අතර එමඟින් කැමරාවකින් වීඩියෝ විශ්ලේෂණයක් හරහා ECDSA සහ SIKE ඇල්ගොරිතම මත පදනම් වූ සංකේතාංකන යතුරු වල අගයන් දුරස්ථව ප්‍රතිසාධනය කිරීමට ඔබට ඉඩ සලසයි. ස්මාර්ට් කාඩ් කියවනයක LED දර්ශකය හෝ ඩොංගලය සමඟ මෙහෙයුම් සිදු කරන ස්මාර්ට් ජංගම දුරකතනයක් සමඟ එක් USB හබ් එකකට සම්බන්ධ උපාංගයක් ග්‍රහණය කරයි.

මෙම ක්‍රමය පදනම් වී ඇත්තේ ගණනය කිරීම් වලදී, CPU හි සිදු කරන ලද මෙහෙයුම් මත පදනම්ව, බලශක්ති පරිභෝජනය වෙනස් වන අතර එමඟින් LED බල දර්ශකවල දීප්තියේ කුඩා උච්චාවචනයන් ඇති වේ. සිදු කරන ලද ගණනය කිරීම් සමඟ සෘජුව සම්බන්ධ වන දීප්තියේ වෙනස නවීන ඩිජිටල් වීඩියෝ නිරීක්ෂණ කැමරා හෝ ස්මාර්ට්ෆෝන් කැමරාවලට හසු කර ගත හැකි අතර කැමරාවෙන් දත්ත විශ්ලේෂණය කිරීමෙන් ගණනය කිරීම් සඳහා භාවිතා කරන තොරතුරු වක්‍රව ප්‍රතිස්ථාපනය කිරීමට ඔබට ඉඩ සලසයි.

තත්පරයකට රාමු 60 ක් හෝ 120 ක් පමණක් පටිගත කිරීම හා සම්බන්ධ නියැදි නිරවද්‍යතාවයේ සීමාව මඟ හැරීම සඳහා, සමහර කැමරා මගින් සහාය දක්වන තාවකාලික පරාල ප්‍රකාරය (රෝලිං ෂටරය) භාවිතා කරන ලදී, එය එක් රාමුවක විවිධ වේලාවන්හි වේගයෙන් වෙනස් වන වස්තුවක විවිධ කොටස් පිළිබිඹු කරයි. LED දර්ශකයේ රූපය මුළු රාමුවම අල්ලාගෙන තිබේ නම් (කාචය නිරාවරණය වී ඇත) ආරම්භක සංඛ්‍යාත 60 FPS සහිත iPhone 13 Pro Max කැමරාවක රූගත කිරීමේදී තත්පරයට දීප්තියේ මිනුම් 120 ක් දක්වා විශ්ලේෂණය කිරීමට මෙම මාදිලිය භාවිතා කිරීම ඔබට ඉඩ සලසයි. විශාලනය කිරීමට කාචය ඉදිරිපිට). ප්‍රොසෙසරයේ බල පරිභෝජනයේ වෙනස්කම් මත පදනම්ව, දර්ශකයේ තනි වර්ණ සංරචක (RGB) වෙනස් කිරීම විශ්ලේෂණය සලකා බලන ලදී.

බලය LED ​​සමඟ වීඩියෝ විශ්ලේෂණය මත පදනම්ව ගුප්තකේතන යතුරු නැවත නිර්මාණය කිරීම

යතුරු ප්‍රතිසාධනය කිරීම සඳහා, තුන්වන පාර්ශ්ව නාලිකා හරහා කාන්දු වන වෙනත් ප්‍රභවයක් සමඟ භාවිතා කිරීමට අනුවර්තනය කරන ලද, SIKE යතුරු එන්කැප්සුලේෂන් යාන්ත්‍රණයට හා ECDSA ඩිජිටල් අත්සන ඇල්ගොරිතමයේ Minerva මත හර්ට්ස්බ්ලීඩ් ප්‍රහාරවල සුප්‍රසිද්ධ ක්‍රම භාවිතා කරන ලදී. ප්‍රහාරය ඵලදායී වන්නේ Libgcrypt සහ PQCrypto-SIDH පුස්තකාලවල අවදානමට ලක්විය හැකි ECDSA සහ SIKE ක්‍රියාත්මක කිරීම් භාවිතා කරන විට පමණි. උදාහරණයක් ලෙස, බලපෑමට ලක් වූ පුස්තකාල Samsung Galaxy S8 ස්මාර්ට් ජංගම දුරකතනයේ සහ විවිධ නිෂ්පාදකයින් පස් දෙනෙකුගෙන් Amazon වෙතින් මිලදී ගත් ස්මාර්ට් කාඩ්පත් හයක් භාවිතා කරයි.

පර්යේෂකයන් විසින් සාර්ථක අත්හදා බැලීම් දෙකක් සිදු කරන ලදී. පළමු එකෙහි, උපාංගයේ සිට මීටර් 256 ක් දුරින් පිහිටි ගෝලීය ජාලයට සම්බන්ධ වීඩියෝ නිරීක්ෂණ කැමරාවක රූගත කරන ලද ස්මාර්ට් කාඩ් රීඩරයේ LED දර්ශකයේ වීඩියෝව විශ්ලේෂණය කිරීමෙන් ස්මාර්ට් කාඩ්පතකින් 16-bit ECDSA යතුරක් නැවත ලබා ගැනීමට හැකි විය. ප්‍රහාරය පැයක් පමණ ගත වූ අතර ඩිජිටල් අත්සන් 10ක් නිර්මාණය කිරීමට අවශ්‍ය විය.

බලය LED ​​සමඟ වීඩියෝ විශ්ලේෂණය මත පදනම්ව ගුප්තකේතන යතුරු නැවත නිර්මාණය කිරීම

දෙවන අත්හදා බැලීමේදී, Samsung Galaxy S378 ස්මාර්ට් ජංගම දුරකතනයේ භාවිතා කරන ලද 8-bit SIKE යතුර නැවත ලබා ගැනීමට හැකි වූයේ එම USB හබ් එකට සම්බන්ධ වූ Logitech Z120 USB ස්පීකර් වල බල දර්ශකයේ වීඩියෝ පටිගත කිරීමේ විශ්ලේෂණය මත පදනම්වය. ස්මාර්ට් ජංගම දුරකථනය ආරෝපණය විය. වීඩියෝව රූගත කර ඇත්තේ iPhone 13 Pro Max එකකින්. විශ්ලේෂණය අතරතුර, ස්මාට් ජංගම දුරකතනයක් මත කේතාංක ප්‍රහාරයක් සිදු කරන ලදී (කේතාංකය හැසිරවීම සහ එහි විකේතනය ලබා ගැනීම මත පදනම්ව ක්‍රමානුකූලව අනුමාන කිරීම), එම කාලය තුළ SIKE යතුර සමඟ මෙහෙයුම් 121 ක් සිදු කරන ලදී.



මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න