![]()
|
![]() |
![]() ![]() |
AES-Schlüssel beim Rechnen mitlesen Wenn man dichter als ein Meter an die CPU rankommt, so dauert die Entschlüsselung auch nicht mehr 5 Minuten, sondern bei 30cm Entfernung nur noch 50 Sekunden. In "freier Wildbahn" mit dem Einfluss auch anderer Strahlungsquellen kann es allerdings wesentlich schwieriger sein, die Abstrahlung der CPU aufzufangen. Das Team hat für den Angriff zunächst die charakteristischen Hüllkurven (Abstrahlungen) für alle 256 Werte eines Bytes berechnet. Danach versuchen sie, Byte für Byte den gesamten Schlüssel zu erraten, was laut den Fachleuten letztlich nur Sekunden dauert (256 Optionen pro Byte, also 65536 Versuche für 256 Bytes, ...). Eine Brute-Force-Attacke auf den AES-256-Algorhythmus, also das Probieren aller möglichen Kombinationen, erfordere hingegen 2256 Versuche und würde mehr Zeit beanspruchen, als das Universum voraussichtlich bestehen wird. Mehr dazu bei https://www.heise.de/newsticker/meldung/AES-Schluessel-stehlen-Van-Eck-Phreaking-fuer-200-Euro-3772462.html Alle Artikel zu
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/2NE Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/6113-20170717-mitlesen-was-die-cpu-gerade-denkt.html Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/6113-20170717-mitlesen-was-die-cpu-gerade-denkt.html Tags: #AESSchlüssel #PrivateKey #CPUAbstrahlung #Cyberwar #Hacking #Trojaner #Cookies #Verschlüsselung #Anonymisierung #Persönlichkeitsrecht #Privatsphäre Erstellt: 2017-07-17 08:26:20 Aufrufe: 1536 Kommentar abgeben |
CC Lizenz Mitglied im European Civil Liberties Network Bundesfreiwilligendienst Wir speichern nicht World Beyond War Tor nutzen HTTPS nutzen Kein Java Transparenz in der Zivilgesellschaft ![]() ![]() |