IT обозрение
Среда, 11 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Исследователи научились удалённо считывать ключи шифрования AES-256

21.07.2017
A A
0
Share on FacebookShare on Twitter

Исследователи научились удалённо считывать ключи шифрования AES-256

Advanced Encryption Standard, также известный как Rijndael, является признанным стандартом шифрования, который считается одним из самых надёжных и сложных для взлома. Но совершенно неожиданно команда исследователей из Fox-IT и Riscure создала устройство для считывания ключей шифрования AES-256 с компьютера без физического доступа к нему. Для этого они использовали общедоступные электронные компоненты стоимостью порядка €200. С помощью такого девайса им удалось считать ключи шифрования AES-256 с компьютера на расстоянии около 1 метра примерно за 5 минут.
Прибор для считывания ключа шифрования состоит из магнитной антенны в форме петли, внешнего усилителя, полосовых фильтров и программно-ориентированного радиоприёмника в виде USB-накопителя. По словам исследователей, прибор достаточно компактен, чтобы поместиться в кармане куртки, корпусе для ноутбука или любом другом неприметном месте. Злоумышленнику достаточно находиться с этим устройством рядом с компьютером, чтобы считать электромагнитные волны и узнать ключи шифрования. При этом с расстояния порядка 30 см считывание происходит примерно за 50 секунд. Теоретически, чем ближе злоумышленник сможет подойти к компьютеру, тем меньше времени ему потребуется на взлом.

ЭТО ИНТЕРЕСНО

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

11.03.2026
Intel представила процессоры Core Ultra 7 270K Plus и Core Ultra 5 250K Plus

Intel представила процессоры Core Ultra 7 270K Plus и Core Ultra 5 250K Plus

11.03.2026

Сам прибор записывает электромагнитные волны, поступающие от ближайшего компьютера и отвечающие его пикам потребления энергии. Как известно, часть потребления энергии зависит от данных, которые обрабатывает устройство. Эксперты говорят, что они могут идентифицировать блоки, где шифрование применяется с помощью считывания потребления энергии, необходимого для вычисления математических операций для алгоритма AES256. Как только они идентифицируют один из этих блоков, исследователи переходят к следующему шагу — извлечению секретного ключа шифрования.
Чтобы извлечь из полученных данных ключи шифрования, специалисты изучили соотношение потребления энергии с байтами информации. Это позволило им предположить 256 возможных значений каждого байта. Как выяснилось, правильным вариантом является то, что показывает наибольшее потребление энергии:

Данный метод пока протестирован только в лабораторных условиях. Теоретически с помощью такого прибора злоумышленники могут выполнять атаки на сетевые устройства шифрования, расположенные в центрах обработки данных, или обычные компьютеры.

Источник: 4pda.ru

Читайте так-же

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»
Новости

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

11.03.2026
0

Слухи об изменении стратегии Sony в отношении PC-релизов могут быть связаны не только с планами конкурентов, но и с появлением...

Read more
Intel представила процессоры Core Ultra 7 270K Plus и Core Ultra 5 250K Plus

Intel представила процессоры Core Ultra 7 270K Plus и Core Ultra 5 250K Plus

11.03.2026
Новые сезоны сериала «Проблема 3 тел» выйдут в сокращенной версии

Новые сезоны сериала «Проблема 3 тел» выйдут в сокращенной версии

11.03.2026
Голливуду конец? YouTube генерирует больше рекламного дохода, чем Disney, NBC, Paramount и WBD вместе взятые

Голливуду конец? YouTube генерирует больше рекламного дохода, чем Disney, NBC, Paramount и WBD вместе взятые

11.03.2026
Играем в Resident Evil Requiem на видеокартах MSI: NVIDIA GeForce RTX 5060 Ti 8GB vs. RTX 5070 12GB vs. RTX 5080 16GB

Играем в Resident Evil Requiem на видеокартах MSI: NVIDIA GeForce RTX 5060 Ti 8GB vs. RTX 5070 12GB vs. RTX 5080 16GB

11.03.2026

ТОП НОВОСТИ

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

Steam Machine или PlayStation: разработчик Bluepoint Питер Далтон озвучил прогноз по «консольной войне»

11.03.2026
Кастомный AMD SoC, нейросжатие текстур и ML-генерация кадров – Microsoft раскрыла детали железа и технологий Project Helix

Кастомный AMD SoC, нейросжатие текстур и ML-генерация кадров – Microsoft раскрыла детали железа и технологий Project Helix

11.03.2026
Intel представила процессоры Core Ultra 7 270K Plus и Core Ultra 5 250K Plus

Intel представила процессоры Core Ultra 7 270K Plus и Core Ultra 5 250K Plus

11.03.2026
Обзор Honor Magic 8 Pro: уютный флагман

Обзор Honor Magic 8 Pro: уютный флагман

11.03.2026
По аниме «Самурай Чамплу» выпустят сериал от создателей лайв-экшенов One Piece и Cowboy Bebop

По аниме «Самурай Чамплу» выпустят сериал от создателей лайв-экшенов One Piece и Cowboy Bebop

11.03.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • РУ Обзор: Тест и обзор: OnePlus Nord 2 CE 5G — менее дорогой смартфон Core Edition (Hardwareluxx.ru, автор: Филипп Мусдорф)

    0 shares
    Share 0 Tweet 0
  • В базе Евразийской экономической комиссии нашли упоминания RTX 4050 и 4060

    0 shares
    Share 0 Tweet 0
  • Разработчики «австралийского Fallout» Broken Roads напомнили о демоверсии новым трейлером

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz