Dieser Wired-Artikel von 2015 behauptet, dass es möglich ist, ein entferntes Gerät zu verwenden, um einen Schlüssel zu bestimmen, der während der Entschlüsselung verwendet wird, indem die Funkemissionen des Prozessors bei 100 kHz abgetastet werden
Sie behaupten auch, dass durch:
Indem sie das Ziel dazu brachten, eine sorgfältig ausgewählte Nachricht zu entschlüsseln, konnten sie „den Arm des Algorithmus verdrehen“, um sensiblere Informationen preiszugeben und mehr Hinweise in den durchgesickerten Emanationen zu schaffen, die ihr PITA-Funkgerät aufnehmen konnte.
Selbst unter dieser Bedingung scheint es unwahrscheinlich, dass ein moderner Prozessor genügend Funkrauschen aussendet, sodass ein Gerät aussagekräftige Informationen erhalten kann. Aber ich bin kein Elektrotechniker
Im Jahr 2013 demonstrierte dieses (von Experten nicht begutachtete) Papier, RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis , eine ähnliche Methode unter Verwendung von akustischem Rauschen und argumentierte, dass auch elektrisches Potenzial verwendet werden könnte. (Sie verwenden kein elektrisches Rauschen.)
Es hat zwei der gleichen Co-Autoren wie das von Wired zitierte Papier, also ist es im Grunde dasselbe Forschungsteam.
Es wurde von Slashdot geschrieben .
Gnupg hat das Problem behoben http://lists.gnupg.org/pipermail/gnupg-devel/2013-December/028102.html
Seltsames Denken
exussum
Seltsames Denken