Menu
Prečo sa slnečnica otáča za slnkom? Môže za to rast stonky a rozmnožovanie

Prečo sa slnečnica otáča za sln…

Slnečnica sa za slnkom o...

Blockchainový telefón, ktorý sa nedá odpočúvať - XPhone

Blockchainový telefón, ktorý sa …

Spoločnosť Pundi X tvrd...

Ploštice v dome ? Odpudzovače myší, kún, potkanov, mačiek, psov, vtákov, krtov, hrabošov, všetkého sa zbavte

Ploštice v dome ? Odpudzovače my…

Odpudzovače škodcov –...

Čo o vás prezradí váš vlastný webový prehliadač? Pozrite sa

Čo o vás prezradí váš vlastný…

To, že o vás prevádzko...

Česká firma dobýva Áziu potom, čo čínsky veľmajster neprekonal jej zámok

Česká firma dobýva Áziu potom, …

Slovenská patentovaná v...

Software zadarmo: oprava Windows či prevod textu do hovoreného slova

Software zadarmo: oprava Windows č…

Osvedčená sada aplikác...

Vyzerá ako z minulého storočia...

Vyzerá ako z minulého storočia..…

 ...a je veľmi drahý. ...

OS na desktope? Vyskúšajte Android Oreo na počítači

OS na desktope? Vyskúšajte Androi…

Mobilný OS na desktope? ...

Zbrane budúcej vojny: elektromagnetickí "ničitelia počítačov"

Zbrane budúcej vojny: elektromagne…

Elektromagnetické pulz...

Čo si odniesol z návodu ISIS pre bezpečnú komunikáciu na internete

Čo si odniesol z návodu ISIS pre …

23. 11. 2015V reakcii na ...

Prev Next
skafsqarhyazeubebgcazh-CNzh-TWhrcsdanlenettlfifrglkadeelhtiwhihuisidgaitjakolvltmkmsmtnofaplptrorusrslesswsvthtrukurvicyyi

Stealing Keys from PCs using a Radio

Stealing Keys from PCs using a Radio:
Cheap Electromagnetic Attacks on Windowed Exponentiation


We demonstrate the extraction of secret decryption keys from laptop computers, by nonintrusively measuring electromagnetic emanations for a few seconds from a distance of 50 cm. The attack can be executed using cheap and readily-available equipment: a consumer-grade radio receiver or a Software Defined Radio USB dongle.

The setup is compact and can operate untethered; it can be easily concealed, e.g., inside pita bread. Common laptops, and popular implementations of RSA and ElGamal encryptions, are vulnerable to this attack, including those that implement the decryption using modern exponentiation algorithms such as sliding-window, or even its side-channel resistant variant, fixed-window (m-ary) exponentiation.

Ďaľšie informácie

Čítať ďalej...
Prihláste sa k odberu tohto RSS kanála