• XSS.stack #1 – первый литературный журнал от юзеров форума

Всесторонний анализ литературы, посвящённой атакам через сторонние каналы.

ktpm23

(L1) cache
Пользователь
Регистрация
30.01.2023
Сообщения
666
Реакции
253
Автор в своей работе «Comprehensive Literature Review on Side-Channel Attacks» разбирает, как можно взломать криптографические системы с помощью Side-Channel Attacks (SCAs). Это когда злоумышленники изучают непрямую информацию, например, потребление энергии, электромагнитные излучения или временные отклонения. Такие атаки — серьёзная угроза для современных криптографических систем, и они обходят традиционные меры безопасности.

Автор рассказывает о таких вещах:

Как развиваются SCAs и как они работают.

Какие последствия у SCAs для современных систем.

Как можно защититься от SCAs.

В работе говорится, что SCAs могут атаковать встроенные устройства, смарт-карты, системы IoT и специализированные аппаратные устройства для машинного обучения и криптографического ускорения.

Автор приводит примеры уязвимостей Meltdown и Spectre, которые показывают, как можно обойти безопасность в современных процессорах. Ещё есть атаки по потреблению энергии и электромагнитные атаки, которые используют, чтобы взломать криптографическую защиту в смарт-картах.

Автор рекомендует использовать постоянные алгоритмы и генерацию шума, чтобы защититься от SCAs. Но новые уязвимости продолжают появляться. Поэтому важно понимать и защищаться от SCAs, особенно когда атаки становятся всё сложнее, а криптографические системы всё больше используются.

 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх