The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в реализациях постквантового алгоритма шифрования Kyber"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Подсказка: Для сортировки сообщений в нити по дате нажмите "Сортировка по времени, UBB".
. "Уязвимость в реализациях постквантового алгоритма шифрования..." +/
Сообщение от Аноним (39), 10-Янв-24, 10:18 
> В данной уязвимости нет логического ветвления

А какая разница какие там ветвления? В формулировке этого класса вулнов не присутствует требование ветвлений или чего-то еще. Все что для эксплуатации надо - чтобы время счета не было постоянным. И тогда если удалось измерять разницу в времянках и использовать это знание - вместо брутфорса (очень печального для длинных ключей/паролей) можно заняться более интересным побайтовым угадыванием неизвестной величины.

А вон то - иллюстративный пример как прострелить себе пятку. Его проблема не в ветвлении а в том что он вырубается на первом же несовпадении. Так что чем больше ключа мы угадали - тем дольше оно работает. Атака делается итеративно: подбирается input[0] -> работает чуть дольше -> подбирается input[1], еще немнго дольше, ... и так довольно быстро все 100 байтов :). Типа как в мувиках кольца на кодовом замке подгоняют с стетоскопом или камерой, только тут вместо них "секундомер".

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Уязвимость в реализациях постквантового алгоритма шифрования Kyber, opennews, 09-Янв-24, 20:54  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру