ध्वनिक क्रिप्ट विश्लेषण: Difference between revisions
No edit summary |
No edit summary |
||
(3 intermediate revisions by 3 users not shown) | |||
Line 4: | Line 4: | ||
== इतिहास == | == इतिहास == | ||
[[विक्टर मार्शेट्टी]] और जॉन डी मार्क्स ने अंततः एन्क्रिप्शन मशीनों से क्लियरटेक्स्ट प्रिंटिंग की आवाज़ों के सीआईए ध्वनिक इंटरसेप्ट के अवर्गीकरण पर समझौता किया था <ref>{{Cite book|title=[[The CIA and the Cult of Intelligence]]|last1=Marchetti|first1=Victor|last2=Marks|first2=John|date=1974|publisher=Knopf|isbn=0394482395}}</ref> प्रौद्योगिकी रूप से आक्रमण का यह विधि [[फास्ट फूरियर ट्रांसफॉर्म]] हार्डवेयर के समय का है जो कार्य करने के लिए अधिक सस्ता है; इस स्थिति में 1960 के दशक के अंत से 1970 के दशक के मध्य तक चूँकि अन्य अधिक मौलिक साधनों का उपयोग करते हुए ऐसे ध्वनिक आक्रमण 1950 के दशक के मध्य में किए गए थे। | [[विक्टर मार्शेट्टी]] और जॉन डी मार्क्स ने अंततः एन्क्रिप्शन मशीनों से क्लियरटेक्स्ट प्रिंटिंग की आवाज़ों के सीआईए ध्वनिक इंटरसेप्ट के अवर्गीकरण पर समझौता किया था <ref>{{Cite book|title=[[The CIA and the Cult of Intelligence]]|last1=Marchetti|first1=Victor|last2=Marks|first2=John|date=1974|publisher=Knopf|isbn=0394482395}}</ref> प्रौद्योगिकी रूप से आक्रमण का यह विधि [[फास्ट फूरियर ट्रांसफॉर्म]] हार्डवेयर के समय का है जो कार्य करने के लिए अधिक सस्ता है; इस स्थिति में 1960 के दशक के अंत से 1970 के दशक के मध्य तक चूँकि अन्य अधिक मौलिक साधनों का उपयोग करते हुए ऐसे ध्वनिक आक्रमण 1950 के दशक के मध्य में किए गए थे। | ||
अपनी पुस्तक [[स्पाईकैचर]] में, पूर्व [[MI5|एमआई5]] ऑपरेटिव [[पीटर राइट (MI5 अधिकारी)|पीटर राइट (एमआई5 अधिकारी)]] ने 1956 में [[मिस्र]] के [[बोरिस हैगेलिन]] सिफर मशीनों के विपरीत ध्वनिक आक्रमण के उपयोग पर चर्चा की इस आक्रमण का [[कोड नाम]] एन्गुल्फ़ था।<ref name=Spycatcher>{{citation | अपनी पुस्तक [[स्पाईकैचर]] में, पूर्व [[MI5|एमआई5]] ऑपरेटिव [[पीटर राइट (MI5 अधिकारी)|पीटर राइट (एमआई5 अधिकारी)]] ने 1956 में [[मिस्र]] के [[बोरिस हैगेलिन]] सिफर मशीनों के विपरीत ध्वनिक आक्रमण के उपयोग पर चर्चा की इस आक्रमण का [[कोड नाम]] एन्गुल्फ़ था।<ref name=Spycatcher>{{citation | ||
Line 11: | Line 11: | ||
| year = 1987 | | year = 1987 | ||
| publisher = Viking}}</ref> | | publisher = Viking}}</ref> | ||
== ज्ञात आक्रमण == | == ज्ञात आक्रमण == | ||
2004 में [[आईबीएम]] [[अल्माडेन रिसर्च सेंटर]] के दिमित्री एसोनोव और राकेश अग्रवाल ने घोषणा की थी कि [[ टेलीफ़ोन |टेलीफ़ोन]] और स्वचालित टेलर मशीन ([[एटीएम]]) पर उपयोग होने वाले कंप्यूटर कीबोर्ड और कीपैड विभिन्न चाबियों द्वारा उत्पन्न ध्वनियों के आधार पर आक्रमणों के प्रति संवेदनशील हैं। उनके आक्रमण ने दबाए जा रहे कुंजी को पहचानने के लिए [[कृत्रिम तंत्रिका नेटवर्क]] को नियोजित किया था। अभिलेख की गई ध्वनियों का विश्लेषण करके वे अंकित किए जा रहे डेटा के पाठ को पुनर्प्राप्त करने में सक्षम थे। ये विधि आक्रमण करने वाले को [[पासवर्ड]], [[पदबंध]], [[व्यक्तिगत पहचान संख्या]] (पिन) और कीबोर्ड के माध्यम से अंकित की गई अन्य जानकारी प्राप्त करने के लिए गुप्त श्रवण उपकरणों का उपयोग करने की अनुमति देती है। 2005 में यूसी बर्कले के शोधकर्ताओं के समूह ने इस तरह के खतरे की वैधता का प्रदर्शन करते हुए कई व्यावहारिक प्रयोग किए थे।<ref name="Berkeley">{{cite journal | 2004 में [[आईबीएम]] [[अल्माडेन रिसर्च सेंटर]] के दिमित्री एसोनोव और राकेश अग्रवाल ने घोषणा की थी कि [[ टेलीफ़ोन |टेलीफ़ोन]] और स्वचालित टेलर मशीन ([[एटीएम]]) पर उपयोग होने वाले कंप्यूटर कीबोर्ड और कीपैड विभिन्न चाबियों द्वारा उत्पन्न ध्वनियों के आधार पर आक्रमणों के प्रति संवेदनशील हैं। उनके आक्रमण ने दबाए जा रहे कुंजी को पहचानने के लिए [[कृत्रिम तंत्रिका नेटवर्क]] को नियोजित किया था। अभिलेख की गई ध्वनियों का विश्लेषण करके वे अंकित किए जा रहे डेटा के पाठ को पुनर्प्राप्त करने में सक्षम थे। ये विधि आक्रमण करने वाले को [[पासवर्ड]], [[पदबंध]], [[व्यक्तिगत पहचान संख्या]] (पिन) और कीबोर्ड के माध्यम से अंकित की गई अन्य जानकारी प्राप्त करने के लिए गुप्त श्रवण उपकरणों का उपयोग करने की अनुमति देती है। 2005 में यूसी बर्कले के शोधकर्ताओं के समूह ने इस तरह के खतरे की वैधता का प्रदर्शन करते हुए कई व्यावहारिक प्रयोग किए थे।<ref name="Berkeley">{{cite journal | ||
| url = http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml | | url = http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml | ||
Line 18: | Line 18: | ||
| date = 14 September 2005 | | date = 14 September 2005 | ||
| journal = UC Berkeley News | | journal = UC Berkeley News | ||
}}</ref> | }}</ref> | ||
इसके अतिरिक्त 2004 में [[आदि शमीर]] और एरान ट्रोमर ने प्रदर्शित किया था कि ध्वनिक उत्सर्जन में भिन्नता का विश्लेषण करके क्रिप्टोग्राफ़िक संचालन करने वाली केंद्रीय प्रसंस्करण इकाई के विपरीत [[समय पर हमला|समय पर आक्रमण]] करना संभव हो सकता है। विश्लेषण किए गए उत्सर्जन कंप्यूटर [[मदरबोर्ड]] पर [[ संधारित्र |संधारित्र]] और [[ प्रारंभ करनेवाला |प्रारंभ करने वाला]] से निकलने वाले [[अल्ट्रासाउंड]] ध्वनि थे न कि [[ विद्युत चुम्बकीय विकिरण |विद्युत चुम्बकीय विकिरण]] या कूलिंग फैन की मानव-श्रव्य गुनगुनाहट <ref name="Shamir">{{cite web | इसके अतिरिक्त 2004 में [[आदि शमीर]] और एरान ट्रोमर ने प्रदर्शित किया था कि ध्वनिक उत्सर्जन में भिन्नता का विश्लेषण करके क्रिप्टोग्राफ़िक संचालन करने वाली केंद्रीय प्रसंस्करण इकाई के विपरीत [[समय पर हमला|समय पर आक्रमण]] करना संभव हो सकता है। विश्लेषण किए गए उत्सर्जन कंप्यूटर [[मदरबोर्ड]] पर [[ संधारित्र |संधारित्र]] और [[ प्रारंभ करनेवाला |प्रारंभ करने वाला]] से निकलने वाले [[अल्ट्रासाउंड]] ध्वनि थे न कि [[ विद्युत चुम्बकीय विकिरण |विद्युत चुम्बकीय विकिरण]] या कूलिंग फैन की मानव-श्रव्य गुनगुनाहट <ref name="Shamir">{{cite web | ||
Line 44: | Line 44: | ||
इज़राइल के [[नेगेव के बेन-गुरियन विश्वविद्यालय]] में शोध दल द्वारा खोजी गई नई ध्वनिक क्रिप्टैनालिसिस विधि बेन-गुरियन विश्वविद्यालय साइबर सुरक्षा अनुसंधान केंद्र कंप्यूटर के स्पीकर और हेडफ़ोन का उपयोग करके डेटा निकालने की अनुमति देता है। [[फोर्ब्स]] ने सूची प्रकाशित की जिसमें कहा गया है कि शोधकर्ताओं ने माइक्रोफ़ोन का उपयोग करके 96.5% स्पष्टता के साथ सूचना को प्रदर्शित होते देखने का विधि खोज लिया है।<ref>{{Cite web|url=https://www.forbes.com/sites/leemathews/2018/08/31/now-hackers-can-spy-on-you-by-listening-to-your-screen/|title=अब हैकर्स आपकी स्क्रीन सुनकर आपकी जासूसी कर सकते हैं|last=Mathews|first=Lee|website=Forbes|language=en|date=2018-08-31|access-date=2019-03-13}}</ref> | इज़राइल के [[नेगेव के बेन-गुरियन विश्वविद्यालय]] में शोध दल द्वारा खोजी गई नई ध्वनिक क्रिप्टैनालिसिस विधि बेन-गुरियन विश्वविद्यालय साइबर सुरक्षा अनुसंधान केंद्र कंप्यूटर के स्पीकर और हेडफ़ोन का उपयोग करके डेटा निकालने की अनुमति देता है। [[फोर्ब्स]] ने सूची प्रकाशित की जिसमें कहा गया है कि शोधकर्ताओं ने माइक्रोफ़ोन का उपयोग करके 96.5% स्पष्टता के साथ सूचना को प्रदर्शित होते देखने का विधि खोज लिया है।<ref>{{Cite web|url=https://www.forbes.com/sites/leemathews/2018/08/31/now-hackers-can-spy-on-you-by-listening-to-your-screen/|title=अब हैकर्स आपकी स्क्रीन सुनकर आपकी जासूसी कर सकते हैं|last=Mathews|first=Lee|website=Forbes|language=en|date=2018-08-31|access-date=2019-03-13}}</ref> | ||
2016 में, जेनकिन, शमीर और ट्रोमर ने और पेपर प्रकाशित किया जिसमें डिक्रिप्शन प्रक्रिया के समय लैपटॉप उपकरणों से ध्वनिक उत्सर्जन पर निर्भर प्रमुख निष्कर्षण आक्रमण का वर्णन किया गया था। उन्होंने साधारण मोबाइल फोन और अधिक संवेदनशील माइक्रोफोन दोनों के साथ अपने आक्रमण की सफलता का प्रदर्शन किया था।<ref>{{Cite journal|last1=Genkin|first1=Daniel|last2=Shamir|first2=Adi|last3=Tromer|first3=Eran|date=2016-02-08|title=ध्वनिक क्रिप्टैनालिसिस|url=http://link.springer.com/10.1007/s00145-015-9224-2|journal=Journal of Cryptology|language=en|volume=30|issue=2|pages=392–443|doi=10.1007/s00145-015-9224-2|s2cid=31377774|issn=0933-2790}}</ref> | 2016 में, जेनकिन, शमीर और ट्रोमर ने और पेपर प्रकाशित किया जिसमें डिक्रिप्शन प्रक्रिया के समय लैपटॉप उपकरणों से ध्वनिक उत्सर्जन पर निर्भर प्रमुख निष्कर्षण आक्रमण का वर्णन किया गया था। उन्होंने साधारण मोबाइल फोन और अधिक संवेदनशील माइक्रोफोन दोनों के साथ अपने आक्रमण की सफलता का प्रदर्शन किया था।<ref>{{Cite journal|last1=Genkin|first1=Daniel|last2=Shamir|first2=Adi|last3=Tromer|first3=Eran|date=2016-02-08|title=ध्वनिक क्रिप्टैनालिसिस|url=http://link.springer.com/10.1007/s00145-015-9224-2|journal=Journal of Cryptology|language=en|volume=30|issue=2|pages=392–443|doi=10.1007/s00145-015-9224-2|s2cid=31377774|issn=0933-2790}}</ref> | ||
== प्रत्युत्तर == | == प्रत्युत्तर == | ||
इस तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को व्यवस्थित विधि से फिर से बजाया जाता है तो इस प्रकार के आक्रमणों को पूरी तरह से पराजित करना संभव हो सकता है। फास्ट फूरियर ट्रांसफॉर्म फिंगरप्रिंटिंग के उद्देश्य को हल करने के लिए प्रत्येक कीप्रेस के लिए कम से कम 5 अलग-अलग अभिलेख किए गए विविधताओं (36 x 5 = 180 विविधताएं) का उपयोग करने की सलाह दी जाती है।<ref name="Asonov">{{citation | title = Keyboard Acoustic Emanations | last1 = Asonov | first2 = Rakesh | last2 = Agrawal | work = IBM Almaden Research Center | year = 2004 | url = http://rakesh.agrawal-family.com/papers/ssp04kba.pdf | first1 = Dmitri | access-date = 2007-05-08 | archive-url = https://web.archive.org/web/20120227213345/http://rakesh.agrawal-family.com/papers/ssp04kba.pdf | archive-date = 2012-02-27 | url-status = dead }}</ref> वैकल्पिक रूप से पर्याप्त मात्रा का सफेद ध्वनि (जो प्लेबैक के लिए उत्पन्न करना आसान हो सकता है) भी अलग-अलग कीप्रेस के ध्वनिक उत्सर्जन को छिपा देता था। | इस तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को व्यवस्थित विधि से फिर से बजाया जाता है तो इस प्रकार के आक्रमणों को पूरी तरह से पराजित करना संभव हो सकता है। फास्ट फूरियर ट्रांसफॉर्म फिंगरप्रिंटिंग के उद्देश्य को हल करने के लिए प्रत्येक कीप्रेस के लिए कम से कम 5 अलग-अलग अभिलेख किए गए विविधताओं (36 x 5 = 180 विविधताएं) का उपयोग करने की सलाह दी जाती है।<ref name="Asonov">{{citation | title = Keyboard Acoustic Emanations | last1 = Asonov | first2 = Rakesh | last2 = Agrawal | work = IBM Almaden Research Center | year = 2004 | url = http://rakesh.agrawal-family.com/papers/ssp04kba.pdf | first1 = Dmitri | access-date = 2007-05-08 | archive-url = https://web.archive.org/web/20120227213345/http://rakesh.agrawal-family.com/papers/ssp04kba.pdf | archive-date = 2012-02-27 | url-status = dead }}</ref> वैकल्पिक रूप से पर्याप्त मात्रा का सफेद ध्वनि (जो प्लेबैक के लिए उत्पन्न करना आसान हो सकता है) भी अलग-अलग कीप्रेस के ध्वनिक उत्सर्जन को छिपा देता था। | ||
== यह भी देखें == | == यह भी देखें == | ||
* टेम्पेस्ट | * टेम्पेस्ट | ||
* [[ध्वनिक]] | * [[ध्वनिक]] | ||
Line 54: | Line 54: | ||
== संदर्भ == | == संदर्भ == | ||
{{Reflist|30em}} | {{Reflist|30em}} | ||
[[Category: | [[Category:CS1 English-language sources (en)]] | ||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:क्रिप्टोग्राफिक हमले]] | |||
[[Category:ध्वनिकी| क्रिप्ट विश्लेषण]] | |||
[[Category:साइड-चैनल हमले]] |
Latest revision as of 10:53, 13 July 2023
ध्वनिक क्रिप्ट विश्लेषण प्रकार का साइड चैनल आक्रमण है जो कंप्यूटर या अन्य उपकरणों द्वारा उत्सर्जित ध्वनियों का शोषण करता है।
अधिकांश आधुनिक ध्वनिक क्रिप्ट विश्लेषण कंप्यूटर कीबोर्ड और आंतरिक कंप्यूटर घटकों द्वारा उत्पन्न ध्वनियों पर केंद्रित है किंतु ऐतिहासिक रूप से इसे प्रभाव प्रिंटर और वैद्युतयांत्रिकी डिक्रिफ़रिंग मशीनों पर भी प्रयुक्त किया गया है।
इतिहास
विक्टर मार्शेट्टी और जॉन डी मार्क्स ने अंततः एन्क्रिप्शन मशीनों से क्लियरटेक्स्ट प्रिंटिंग की आवाज़ों के सीआईए ध्वनिक इंटरसेप्ट के अवर्गीकरण पर समझौता किया था [1] प्रौद्योगिकी रूप से आक्रमण का यह विधि फास्ट फूरियर ट्रांसफॉर्म हार्डवेयर के समय का है जो कार्य करने के लिए अधिक सस्ता है; इस स्थिति में 1960 के दशक के अंत से 1970 के दशक के मध्य तक चूँकि अन्य अधिक मौलिक साधनों का उपयोग करते हुए ऐसे ध्वनिक आक्रमण 1950 के दशक के मध्य में किए गए थे।
अपनी पुस्तक स्पाईकैचर में, पूर्व एमआई5 ऑपरेटिव पीटर राइट (एमआई5 अधिकारी) ने 1956 में मिस्र के बोरिस हैगेलिन सिफर मशीनों के विपरीत ध्वनिक आक्रमण के उपयोग पर चर्चा की इस आक्रमण का कोड नाम एन्गुल्फ़ था।[2]
ज्ञात आक्रमण
2004 में आईबीएम अल्माडेन रिसर्च सेंटर के दिमित्री एसोनोव और राकेश अग्रवाल ने घोषणा की थी कि टेलीफ़ोन और स्वचालित टेलर मशीन (एटीएम) पर उपयोग होने वाले कंप्यूटर कीबोर्ड और कीपैड विभिन्न चाबियों द्वारा उत्पन्न ध्वनियों के आधार पर आक्रमणों के प्रति संवेदनशील हैं। उनके आक्रमण ने दबाए जा रहे कुंजी को पहचानने के लिए कृत्रिम तंत्रिका नेटवर्क को नियोजित किया था। अभिलेख की गई ध्वनियों का विश्लेषण करके वे अंकित किए जा रहे डेटा के पाठ को पुनर्प्राप्त करने में सक्षम थे। ये विधि आक्रमण करने वाले को पासवर्ड, पदबंध, व्यक्तिगत पहचान संख्या (पिन) और कीबोर्ड के माध्यम से अंकित की गई अन्य जानकारी प्राप्त करने के लिए गुप्त श्रवण उपकरणों का उपयोग करने की अनुमति देती है। 2005 में यूसी बर्कले के शोधकर्ताओं के समूह ने इस तरह के खतरे की वैधता का प्रदर्शन करते हुए कई व्यावहारिक प्रयोग किए थे।[3]
इसके अतिरिक्त 2004 में आदि शमीर और एरान ट्रोमर ने प्रदर्शित किया था कि ध्वनिक उत्सर्जन में भिन्नता का विश्लेषण करके क्रिप्टोग्राफ़िक संचालन करने वाली केंद्रीय प्रसंस्करण इकाई के विपरीत समय पर आक्रमण करना संभव हो सकता है। विश्लेषण किए गए उत्सर्जन कंप्यूटर मदरबोर्ड पर संधारित्र और प्रारंभ करने वाला से निकलने वाले अल्ट्रासाउंड ध्वनि थे न कि विद्युत चुम्बकीय विकिरण या कूलिंग फैन की मानव-श्रव्य गुनगुनाहट [4] शमीर और ट्रोमर नए सहयोगी डैनियल जेनकिन और अन्य के साथ फिर जीएनयूपीजी (एक आरएसए (एल्गोरिदम) कार्यान्वयन) के संस्करण पर चलने वाले लैपटॉप पर आक्रमण को सफलतापूर्वक प्रयुक्त करने के लिए चले गए या तो लैपटॉप के पास स्थित मोबाइल फोन का उपयोग कर रहे थे, या प्रयोगशाला-ग्रेड माइक्रोफोन 4 मीटर दूर स्थित है और दिसंबर 2013 में उनके प्रयोगात्मक परिणाम प्रकाशित किए थे।[5]
कॉइल्स और कैपेसिटर्स में ध्वनिक उत्सर्जन छोटे आंदोलनों के कारण होता है जब उपस्थित उछाल उनके माध्यम से निकलता है। कैपेसिटर विशेष रूप से व्यास को थोड़ा बदलते हैं क्योंकि उनकी कई परतें इलेक्ट्रोस्टैटिक आकर्षण/प्रतिकर्षण या पीजोइलेक्ट्रिक आकार परिवर्तन का अनुभव करती हैं।[6] कॉइल या कैपेसिटर जो ध्वनिक ध्वनि का उत्सर्जन करता है, इसके विपरीत माइक्रोफ़ोनिक भी होगा और उच्च अंत ऑडियो उद्योग कॉइल के साथ कदम उठाता है [7] और कैपेसिटर [8] इन माइक्रोफ़ोनिक्स (इमिशन) को कम करने के लिए क्योंकि वे हाई-फाई एम्पलीफायर की ध्वनि को व्यर्थ कर सकते हैं।
मार्च 2015 में यह सार्वजनिक किया गया था कि अल्ट्रासोनिक हेड का उपयोग करने वाले कुछ इंकजेट प्रिंटर प्रत्येक नोजल से अद्वितीय ध्वनिक संकेतों को अभिलेख करने और ज्ञात मुद्रित डेटा के साथ समय पुनर्निर्माण का उपयोग करने के लिए उच्च आवृत्ति एमईएमएस माइक्रोफोन का उपयोग करके वापस पढ़ा जा सकता है। अर्थात 12-बिंदु फ़ॉन्ट में गोपनीय थर्मल प्रिंटर को भी समान विधियों का उपयोग करके पढ़ा जा सकता है किंतु कम निष्ठा के साथ क्योंकि फटने वाले बुलबुले से संकेत अशक्त होते हैं। हैक में माइक्रोफोन चिप संचयन आईसी और लंबे समय तक चलने वाली Li+ बैटरी के साथ फट ट्रांसमीटर को लक्षित कार्ट्रिज में डाक द्वारा भेजे गए वास्तविक कार्ट्रिज के स्थान पर प्रत्यारोपित करना भी सम्मिलित था सामान्यतः बैंक फिर चुनौती-प्रतिक्रिया आरएफआईडी चिप का उपयोग करके कचरे से पुनर्प्राप्त किया जाता है। डॉट मैट्रिक्स प्रिंटर द्वारा बनाए गए प्रिंटआउट के पुनर्निर्माण पर इसी तरह के काम को 2011 में प्रचारित किया गया था।[9]
इज़राइल के नेगेव के बेन-गुरियन विश्वविद्यालय में शोध दल द्वारा खोजी गई नई ध्वनिक क्रिप्टैनालिसिस विधि बेन-गुरियन विश्वविद्यालय साइबर सुरक्षा अनुसंधान केंद्र कंप्यूटर के स्पीकर और हेडफ़ोन का उपयोग करके डेटा निकालने की अनुमति देता है। फोर्ब्स ने सूची प्रकाशित की जिसमें कहा गया है कि शोधकर्ताओं ने माइक्रोफ़ोन का उपयोग करके 96.5% स्पष्टता के साथ सूचना को प्रदर्शित होते देखने का विधि खोज लिया है।[10]
2016 में, जेनकिन, शमीर और ट्रोमर ने और पेपर प्रकाशित किया जिसमें डिक्रिप्शन प्रक्रिया के समय लैपटॉप उपकरणों से ध्वनिक उत्सर्जन पर निर्भर प्रमुख निष्कर्षण आक्रमण का वर्णन किया गया था। उन्होंने साधारण मोबाइल फोन और अधिक संवेदनशील माइक्रोफोन दोनों के साथ अपने आक्रमण की सफलता का प्रदर्शन किया था।[11]
प्रत्युत्तर
इस तरह के क्रिप्ट विश्लेषण को उन ध्वनियों को उत्पन्न करके पराजित किया जा सकता है जो ही स्पेक्ट्रम में हैं और कीप्रेस के समान रूप हैं। यदि वास्तविक कुंजी दबाने की आवाजों को व्यवस्थित विधि से फिर से बजाया जाता है तो इस प्रकार के आक्रमणों को पूरी तरह से पराजित करना संभव हो सकता है। फास्ट फूरियर ट्रांसफॉर्म फिंगरप्रिंटिंग के उद्देश्य को हल करने के लिए प्रत्येक कीप्रेस के लिए कम से कम 5 अलग-अलग अभिलेख किए गए विविधताओं (36 x 5 = 180 विविधताएं) का उपयोग करने की सलाह दी जाती है।[12] वैकल्पिक रूप से पर्याप्त मात्रा का सफेद ध्वनि (जो प्लेबैक के लिए उत्पन्न करना आसान हो सकता है) भी अलग-अलग कीप्रेस के ध्वनिक उत्सर्जन को छिपा देता था।
यह भी देखें
- टेम्पेस्ट
- ध्वनिक
संदर्भ
- ↑ Marchetti, Victor; Marks, John (1974). The CIA and the Cult of Intelligence. Knopf. ISBN 0394482395.
- ↑ Wright, Peter (1987), Spycatcher: The candid autobiography of a senior intelligence officer, Viking
- ↑ Yang, Sarah (14 September 2005). "Researchers recover typed text using audio recording of keystrokes". UC Berkeley News.
- ↑ Shamir, Adi; Tromer, Eran. "Acoustic cryptanalysis: On nosy people and noisy machines". tau.ac.il.
- ↑ Genkin, Daniel; Shamir, Adi; Tromer, Eran. "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis". tau.ac.il.
- ↑ "कम माइक्रो फोनिक्स और ध्वनि उत्सर्जन के लिए कैपेसिटर" (PDF). CARTS 2007 Symposium Proceedings, Albuquerque. Electronic Components, Assemblies & Materials Association (ECA). March 2007. Archived from the original (PDF) on 2019-11-16. Retrieved 2014-01-24.
- ↑ "FoilQ, .50mH 16ga". Meniscusaudio.com. Archived from the original on 2014-02-20. Retrieved 2014-01-24.
- ↑ "50uF 250volt Metallized Polyester Mylar Film Capacitor-ERSE". Erseaudio.com. Retrieved 2014-01-24.
- ↑ Michael Backes; Markus Dürmuth; Sebastian Gerling; Manfred Pinkal; Caroline Sporleder (January 9, 2011). "Acoustic Side-Channel Attacks on Printers" (PDF). eecs.umich.edu. Retrieved March 10, 2015.
- ↑ Mathews, Lee (2018-08-31). "अब हैकर्स आपकी स्क्रीन सुनकर आपकी जासूसी कर सकते हैं". Forbes (in English). Retrieved 2019-03-13.
- ↑ Genkin, Daniel; Shamir, Adi; Tromer, Eran (2016-02-08). "ध्वनिक क्रिप्टैनालिसिस". Journal of Cryptology (in English). 30 (2): 392–443. doi:10.1007/s00145-015-9224-2. ISSN 0933-2790. S2CID 31377774.
- ↑ Asonov, Dmitri; Agrawal, Rakesh (2004), "Keyboard Acoustic Emanations" (PDF), IBM Almaden Research Center, archived from the original (PDF) on 2012-02-27, retrieved 2007-05-08