4096 Bit RSA Cryped Cracked [duplicado]

1

Soy nuevo en el cifrado y todavía estoy aprendiendo acerca de él; Escuché a alguien este fin de semana mencionando que el cifrado de 4096 bits se "rompió" al escuchar el CPU y lo busqué para confirmarlo porque sonaba un poco difícil de creer. Sin embargo, al menos si este artículo es legítimo , parece ser cierto.

Según el artículo, el cracking individual necesitaría la capacidad de escuchar la CPU que podría descifrar el cifrado, y parece que esa persona tampoco podría estar muy lejos:

  

Los investigadores extrajeron con éxito las claves de descifrado en una distancia   de cuatro metros (13 pies) con un micrófono parabólico de alta calidad.   Tal vez más intrigante, sin embargo, también lograron sacar de esto   ataque con un teléfono inteligente colocado a 30 centímetros (12 pulgadas) de distancia de   El portátil objetivo. Los investigadores realizaron el ataque a diferentes   Computadoras portátiles y de escritorio, con diferentes niveles de éxito. Por lo que es   vale la pena, el mismo tipo de datos eléctricos también puede ser adivinado de muchos   otras fuentes: la toma de corriente en la pared, el extremo remoto de un   Cable Ethernet, o simplemente tocando la computadora (mientras mide   el potencial de su cuerpo en relación con el potencial de tierra de la habitación)

Desde un punto de vista de seguridad, ¿existen garantías para protegerse contra esto fuera de lo que el artículo menciona ("seguridad de servicio pesado y seguridad física")? Me doy cuenta de que, en cierta medida, algunas personas siempre intentarán romper el cifrado, independientemente de la cantidad de bits que contengan, pero, desde el punto de vista de la protección de las cosas, ¿qué mejores prácticas tenemos para evitar esto? tipo de encriptación-piratería que se produce?

Olvidé agregar: una de las razones de esta preocupación es que las empresas / gobiernos / poderes pueden poner un micrófono en una CPU sin que los usuarios estén al tanto para que puedan obtener información de cifrado, y desde allí solo es cuestión de que los piratas informáticos encuentren formas de obtener esa información, ya que los datos de negocios / gobierno / poderes no siempre son los más seguros.

    
pregunta user123 22.12.2013 - 12:17
fuente

1 respuesta

1

En las agencias gubernamentales secretas también hay defensa contra otros ataques de canal lateral (por ejemplo, electromagnéticos). Estos mecanismos de protección suelen ser físicos: por ejemplo, no utilizan (o al menos no deberían) utilizar paredes secas.

Otras defensas pueden estar en la reimplementación del algoritmo, probablemente con algo de sobrecarga.

Además, el ataque es Chosen-Ciphertext-Attack. Por lo tanto, solo puede intentar evitar que su sistema descifre mensajes irrelevantes (vea en su documento cómo hicieron el ataque de CCA).

Para concluir: romper la criptografía por canales laterales no es algo nuevo. Puede protegerse a sí mismo agregando protección física o reescribiendo el código (cambiar la implementación) para evitar los canales laterales.

    
respondido por el Gari BN 22.12.2013 - 12:40
fuente

Lea otras preguntas en las etiquetas