Побочные каналы, криптографическое ПО и компьютеры
|
|
Воскресенье, 24 Августа 2014 г. 12:52
+ в цитатник
(Меня попросили простыми словами объяснить, как работают методы считывания секретных ключей через побочные излучения и наводки, например через измерение электрических параметров ноутбука, как продемонстрировано в недавней работе Genkin, Pipman, Tromer. Думаю, что описание достаточно интересно и для публикации на dxdt.ru, тем более, что в нём, на мой взгляд, есть наблюдения, полезные для понимания деталей работы [&]
http://dxdt.ru/2014/08/24/6905/
Метки:
Безопасность
Компьютеры и ПО
Криптология
Околонаучное
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-