Изучение уязвимостей электронных систем.
 
key programming immo tools emergency start device программаторы ключа заводилки Кодграббер штатных охранных систем, toyota, lexus, subaru.

Вернуться   Изучение уязвимостей электронных систем > Для начинающих > Новички

Новички Раздел для новичков. Что такое кодграббер, ретранслятор, подмена кода.

Ответ
 
Опции темы
Старый 03.03.2010, 21:10   #1
rlemish
редкий гость
 
Аватар для rlemish
 
Регистрация: 03.02.2010
Адрес: MSK
Сообщений: 69
Поблагодарил: 15
Поблагодарили 12 раз в 8 сообщениях
rlemish стоит на развилке
По умолчанию DPA attack

Думаю многим будет интересно, технология криптоаттаки, в 2008 было практическое применение к keeloq!([Ссылки могут видеть только зарегистрированные пользователи. ])

Дифференциальный анализ питания(Differential Power Analysis)

Большинство современных криптографических устройств выполнены на полупроводниковых логических элементах, построенных из транзисторов. Электроны, протекающие через кремниевую подложку, когда к транзисторному зазору приложен (снят) заряд, потребляют напряжение и испускают электромагнитное излучение. Такие атаки, как дифференциальный анализ, позволяют проводить анализ таких устройств.

В атаках простым анализом питания, криптоаналитик непосредственно исследует потребление питания системы. Количество потребляемой мощности изменяется в зависимости от выполняемых микропроцессором инструкций. Большие вычисления, такие как DES раунды, RSA операции и.т.д. могут быть идентифицированы, поскольку операции выполняемые микропроцессором меняются очень сильно в различных частях этих операций. При большом коэффициенте усиления отдельные инструкции могут быть различимы.
Миниатюры
viewer2.jpg   viewer3.jpg  

Последний раз редактировалось rlemish; 03.03.2010 в 21:48.
rlemish вне форума   Ответить с цитированием
Старый 03.03.2010, 21:49   #2
freak
участник
 
Аватар для freak
 
Регистрация: 03.12.2008
Сообщений: 395
Поблагодарил: 18
Поблагодарили 50 раз в 38 сообщениях
freak стоит на развилке
По умолчанию

Добавлю, что авторы данного метода исходили из того, что декодирующий процессор - это PIC, работающий строго на типовом известном вплоть до команды алгоритме декрипта Microchip, но с неизвестным мануфактурником.
Для желающих повторить- знайте, что даже незначительные изменения в командах, длине цикла декодирования (естественно при сохранении сути алгоритма ) приведет к невозможности декодировки данным способом.
freak вне форума   Ответить с цитированием
Старый 03.03.2010, 21:59   #3
rlemish
редкий гость
 
Аватар для rlemish
 
Регистрация: 03.02.2010
Адрес: MSK
Сообщений: 69
Поблагодарил: 15
Поблагодарили 12 раз в 8 сообщениях
rlemish стоит на развилке
По умолчанию

Цитата:
Сообщение от freak Посмотреть сообщение
Добавлю, что авторы данного метода исходили из того, что декодирующий процессор - это PIC, работающий строго на типовом известном вплоть до команды алгоритме декрипта Microchip, но с неизвестным мануфактурником.
Для желающих повторить- знайте, что даже незначительные изменения в командах, длине цикла декодирования (естественно при сохранении сути алгоритма ) приведет к невозможности декодировки данным способом.

можно еще сказать о защите от данной криптоаттаки:

Специалисты Cryptography Research разработали ряд методов противодействия DAP и связанным с ним атакам. В частности, создана конструкция полупроводниковой вентильной логики, обеспечивающая значительно меньший уровень просачивания информации. Для систем с физическими или стоимостными ограничениями в Cryptography Research разработаны аппаратные и программные методы, которые включают в себя сокращение просачиваемой информации, внесение шума в измерения, декоррелирование внутренних переменных и секретных параметров, а также декоррелирование по времени криптографических операций.
rlemish вне форума   Ответить с цитированием
Ответ

Метки
dpa


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 
Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.



Текущее время: 16:11. Часовой пояс GMT +4.


Перевод: zCarot