Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
а также написано программное обеспечение, с помощью которого независимые исследователи могут проверить результаты.
брелок
носить отдельно от ключейМожет, стоит его тогда как-то по-другому назвать?
Вот у меня тоже есть «сверхспособности» — я «чувствую электричество», касаясь корпуса ноутбука, музыкального центра, телевизора, смартфона и т.п. сразу чувствую, если он подключен в сеть и не заземлён.
Ну и я не знаю, как там у вас в Тамбовской области, но в Минске я уже редко встречаю с розетки без заземления. Да, а в Словакии их просто нет.
Если заземления нет, то заклейка заземления не поможет, из чего делаем вывод, что у товарища заземление есть.
/* Blind: bdata = (data * r^e) mod n */
+ randomize_mpi (r, mpi_get_nbits (skey->n), 0);
+ mpi_fdiv_r (r, r, skey->n);
+ mpi_powm (bdata, r, skey->e, skey->n);
+ mpi_mulm (bdata, bdata, input, skey->n);
+ input = bdata;
+# ifdef USE_BLINDING
+ /* Unblind: output = (output * r^(-1)) mod n */
+ mpi_free (bdata);
+ mpi_invm (r, r, skey->n);
+ mpi_mulm (output, output, r, skey->n);
+ mpi_free (r);
+# endif /* USE_BLINDING */
* SECURITY UPDATE: RSA Key Extraction via Low-Bandwidth Acoustic
Cryptanalysis attack
- debian/patches/CVE-2013-4576.dpatch: Use blinding for the RSA secret
operation in cipher/random.*, cipher/rsa.c, g10/gpgv.c. Normalize the
MPIs used as input to secret key functions in cipher/dsa.c,
cipher/elgamal.c, cipher/rsa.c.
- CVE-2013-4576

In a nutshell, the key extraction attack relies on crafting chosen ciphertexts that cause numerical cancellations deep inside GnuPG’s modular exponentiation algorithm. This causes the special value zero to appear frequently in the innermost loop of the algorithm, where it affects control flow. A single iteration of that loop is much too fast for direct acoustic observation, but the effect is repeated and amplified over many thousands of iterations, resulting in a gross leakage effect that is discernible in the acoustic spectrum over hundreds of milliseconds
mainly old ThinkPad models, due to their availability to us
While our attack ran on numerous combinations of these elements, the experimental data in this paper (unless stated otherwise) uses Windows XP and GnuPG version 1:4:14
нужно благодарить в первую очередь разработчика Льва Пачманова (Lev Pachmanov)
Тут дело именно в питании, а какой конкретно компонент системы является слабым звеном, которое это питание превращает в звук — вопрос открытый

Извлечение 4096-битных ключей RSA с помощью микрофона