IT обозрение
Понедельник, 19 января, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Исследователи научились удалённо считывать ключи шифрования AES-256

21.07.2017
A A
0
Share on FacebookShare on Twitter

Исследователи научились удалённо считывать ключи шифрования AES-256

Advanced Encryption Standard, также известный как Rijndael, является признанным стандартом шифрования, который считается одним из самых надёжных и сложных для взлома. Но совершенно неожиданно команда исследователей из Fox-IT и Riscure создала устройство для считывания ключей шифрования AES-256 с компьютера без физического доступа к нему. Для этого они использовали общедоступные электронные компоненты стоимостью порядка €200. С помощью такого девайса им удалось считать ключи шифрования AES-256 с компьютера на расстоянии около 1 метра примерно за 5 минут.
Прибор для считывания ключа шифрования состоит из магнитной антенны в форме петли, внешнего усилителя, полосовых фильтров и программно-ориентированного радиоприёмника в виде USB-накопителя. По словам исследователей, прибор достаточно компактен, чтобы поместиться в кармане куртки, корпусе для ноутбука или любом другом неприметном месте. Злоумышленнику достаточно находиться с этим устройством рядом с компьютером, чтобы считать электромагнитные волны и узнать ключи шифрования. При этом с расстояния порядка 30 см считывание происходит примерно за 50 секунд. Теоретически, чем ближе злоумышленник сможет подойти к компьютеру, тем меньше времени ему потребуется на взлом.

ЭТО ИНТЕРЕСНО

Тизеры «Мстителей» собрали 1 млрд просмотров на четверых

Тизеры «Мстителей» собрали 1 млрд просмотров на четверых

19.01.2026
Чипсет AMD B650 в ПК с Intel Core Ultra 9 285H — плата расширения за $60 увеличила возможности PCIe

Чипсет AMD B650 в ПК с Intel Core Ultra 9 285H — плата расширения за $60 увеличила возможности PCIe

19.01.2026

Сам прибор записывает электромагнитные волны, поступающие от ближайшего компьютера и отвечающие его пикам потребления энергии. Как известно, часть потребления энергии зависит от данных, которые обрабатывает устройство. Эксперты говорят, что они могут идентифицировать блоки, где шифрование применяется с помощью считывания потребления энергии, необходимого для вычисления математических операций для алгоритма AES256. Как только они идентифицируют один из этих блоков, исследователи переходят к следующему шагу — извлечению секретного ключа шифрования.
Чтобы извлечь из полученных данных ключи шифрования, специалисты изучили соотношение потребления энергии с байтами информации. Это позволило им предположить 256 возможных значений каждого байта. Как выяснилось, правильным вариантом является то, что показывает наибольшее потребление энергии:

Данный метод пока протестирован только в лабораторных условиях. Теоретически с помощью такого прибора злоумышленники могут выполнять атаки на сетевые устройства шифрования, расположенные в центрах обработки данных, или обычные компьютеры.

Источник: 4pda.ru

Читайте так-же

Тизеры «Мстителей» собрали 1 млрд просмотров на четверых
Новости

Тизеры «Мстителей» собрали 1 млрд просмотров на четверых

19.01.2026
0

«Мстители: Восхождение Доктора Дума» является, пожалуй, одним из самых ожидаемых фильмов 2026 года — по крайней мере, если учитывать популярность...

Read more
Чипсет AMD B650 в ПК с Intel Core Ultra 9 285H — плата расширения за $60 увеличила возможности PCIe

Чипсет AMD B650 в ПК с Intel Core Ultra 9 285H — плата расширения за $60 увеличила возможности PCIe

19.01.2026
Босса британской полиции уволили за «лживый» отчет, созданный ИИ Copilot

Босса британской полиции уволили за «лживый» отчет, созданный ИИ Copilot

19.01.2026
Как тебе такое, Илон Маск? Threads обошла X по количеству ежедневных мобильных пользователей

Как тебе такое, Илон Маск? Threads обошла X по количеству ежедневных мобильных пользователей

19.01.2026
Хватит ли 850 Вт для гейминга с RTX 5090? Обзор блока питания MSI MAG A850GLS PCIE5

Хватит ли 850 Вт для гейминга с RTX 5090? Обзор блока питания MSI MAG A850GLS PCIE5

19.01.2026

ТОП НОВОСТИ

Тизеры «Мстителей» собрали 1 млрд просмотров на четверых

Тизеры «Мстителей» собрали 1 млрд просмотров на четверых

19.01.2026
Бен Аффлек разбирается в ИИ и не считает технологию угрозой для человечества или киноиндустрии

Бен Аффлек разбирается в ИИ и не считает технологию угрозой для человечества или киноиндустрии

19.01.2026
Чипсет AMD B650 в ПК с Intel Core Ultra 9 285H — плата расширения за $60 увеличила возможности PCIe

Чипсет AMD B650 в ПК с Intel Core Ultra 9 285H — плата расширения за $60 увеличила возможности PCIe

19.01.2026
Анонс Honor Magic 8 Pro Air – сильнейший компакт на рынке

Анонс Honor Magic 8 Pro Air – сильнейший компакт на рынке

19.01.2026
Немецкий суперкомпьютер JUPITER готовится симулировать весь человеческий мозг целиком

Немецкий суперкомпьютер JUPITER готовится симулировать весь человеческий мозг целиком

19.01.2026

ПОПУЛЯРНОЕ

  • Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Мрачный мир, монстры-мутанты и боссы в трейлере соулслайка Vanran

    0 shares
    Share 0 Tweet 0
  • Моддер выпустил 4K текстур-пак для GoldenEye 007 с N64

    0 shares
    Share 0 Tweet 0
  • Игроки Red Dead Redemption 2 семь лет решали загадку и не заметили её начало с красной пентаграммой

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz