-
comhem &NDS
man ska lära sig lite av dom här för att komma någonstans
Smart-Card Security under the Threat of Power Analysis Attack
http://www.cs.uic.edu/~sloan/my-pape...rges-proof.pdf
Power Analysis Attack Countermeasures & their Weaknesses
http://www.iccip.csl.uiuc.edu/conf/c.../messerges.pdf
SmartCard Operating Systems » Potential risks and security countermeasures «
http://ca.itsc.ruhr-uni-bochum.de/hg...a/scherzer.pdf
lycka till :wink:
-
fan va du skapar massa inlägg snart kommer du uppfina nån ny kontinent :shock:
-
Bra länkar! Jag har snart läst igenom den första. Riktigt intressant.
-
lovecard läs först sen snaka :wink:
-
Första artikeln beskriver i princip den teoretiska bakgrunden till att knäcka ett DES-chiffer implementerat i ett smartcard genom att kolla hur mycket elektrisk effekt smartcardet förbrukar. Man använder ett oscilloscop kopplat till en PC. I slutet av artikeln berättar författararna hur smartcardtillverkarna ska göra för att försvara sig mot en sådan attack.
(Med "knäcka" menar jag naturligtvis "extrahera den hemliga nyckeln". )
Artikeln är skriven i slutet av 2001 och man kan anta att tillverkarna numera har gjort sina kort immuna mot den här typen av attacker, men en kortnasare som skriver egen mjukvara till ett kort kan mycket väl tänkas vara sårbar.
Därför kan det mycket väl vara ett stort steg framåt att få tag på ett nasar-kort.
Jag ska tillägga att om man läst och förstått de här artiklarna så har man minst ett par års högskolestudier i matematik, elektronik och analog och digital signalbehandling bakom sig.
-
DPA och SPA fungerar enbart med DES-liknande algoritmer, jag har själv utvecklat mjukvara och hårdvara för liknande processer. Det där kan du glömma på nya kort, dessutom så krävs det utrusning för att göra sådana noga mätningar. Till RSA kan man köra timing attacks, men dessa fungerar inte heller på korten. Av förklarliga skäl.
-
ok
garton & arkad :wink:
vad tycker ni ska man göra för att knäcka ch?
-
Dum fråga som jag borde kunna hitta svaret på själv: är det bara RSA i Comhems nya kort? (Conax CAS5?) Jag har fått för mig att man använder RSA vid dekryptering av nycklar och DES vid dekryptering av CW.
Berätta gärna lite kort vad en "timing attack" är. (Är det samma som DPA och SPA?)
Vad är det för förklarliga skäl du menar?
Utrustningen består väl bara av ett digitalt oscilloscop och lämligt PCI-kort till en vanlig PC? Det är visserligen inte jättebilligt, men ändå.
-
Citat:
Ursprungligen postat av ch2001
ok
garton & arkad :wink:
vad tycker ni ska man göra för att knäcka ch?
Ingen aning! :D
Allvarligt talat så är du ju inne på rätt spår; man får se till att läsa alla nya forskningsartiklar som kommer i det här ämnet.
Sen underlättar det ju att ha tillgång till en labmiljö också, dvs digitala oscilloscop, olika sorters kort och utvecklingsmiljöer för dessa. Boxar, kortläsare osv... man kanske får räkna med 100.000:- i investeringar om man ska sätta upp ett sådant labb från scratch.
-
RSA som används vid ECM, varför skulle Conax lägga in DES?
Vid timing attack så behöver man en del av nyckeln, som man vanligtvis har vid public och secret key. Men båda nycklar är ju så att säga secret i detta fall. Det är det förklarliga skälet.
Nu blev det lite fel på min DPA beräkning, ska titta på det en gång till. Tog i lite väl där, tror det var den totala mängden data som kom upp i otroliga mängder. Måste titta lite på mina beräkningar igen, var så länge sen jag sysslade med detta.
...
Jo den totala datamängden kommer ligga kring 1gigabyte. Blir ungefär 8meg i sekunden.
-
Angående det där med att knäcka CH, vet man inte hur man ska göra så kan man med största säkerhet inte heller göra det.
The Truth
-
kan lämna lite mera info om "timing attack" :wink:
tack
-
Ja, berätta lite om "timing attack", eller posta någon länk där den förklaras.
-
-
Arkad nu blev jag så nyfiken på hur din hårdvara ser ut till dina tidigare DPA projekt har du någon hemsida?
:)
För den som inte har osciloskop så kan man använda ljudkortet till lite små mätningar. Har för mig brorsan använde det när han letade flaggan till inverteringen på gamla analoga SSAVI systemet.(gamla analoga telia)
Varning!!!
Använd en "skrotdator" till dessa mätningar.
-
Citat:
Ursprungligen postat av rsacas5
Använd en "skrotdator" till dessa mätningar.
Varför?
-
här lite om RSA :wink:
RSA-129 = 11438162575788886766923577997614661201021829672124 23625625618429\
35706935245733897830597123563958705058989075147599 290026879543541
= 34905295108476509491478496199038981334177646384933 87843990820577 *
32769132993266709549961988190834461413177642967992 942539798288533
The encoded message published was
96869613754622061477140922254355882905759991124574 3198746951209308162\
98225145708356931476622883989628013391990551829945 157815154
This number came from an RSA encryption of the `secret' message using the
public exponent 9007. When decrypted with he `secret' exponent
10669861436857802444286877132892015478070990663393 7862801226224496631\
06312591177447087334016859746230655396854451327710 9053606095
this becomes
20080500130107090300231518041900011805001917210501 1309190800151919090\
618010705
Using the decoding scheme 01=A, 02=B, ..., 26=Z, and 00 a space between
To find the factorization of RSA-129, we used the double large prime
variation of the multiple polynomial quadratic sieve factoring method.
The sieving step took approximately 5000 mips years, and was carried
out in 8 months by about 600 volunteers from more than 20 countries,
on all continents except Antarctica. Combining the partial relations
produced a sparse matrix of 569466 rows and 524338 columns. This matrix
was reduced to a dense matrix of 188614 rows and 188160 columns using
structured Gaussian elimination. Ordinary Gaussian elimination on this
matrix, consisting of 35489610240 bits (4.13 gigabyte), took 45 hours
on a 16K MasPar MP-1 massively parallel computer. The first three
dependencies all turned out to be `unlucky' and produced the trivial
factor RSA-129. The fourth dependency produced the above factorization.
We would like to thank everyone who contributed their time and effort
to this project. Without your help this would not have been possible
-
Citat:
Ursprungligen postat av garton
Citat:
Ursprungligen postat av rsacas5
Använd en "skrotdator" till dessa mätningar.
Varför?
Hej qarton tänkte mest på att man kanske inte vill använda ett nytt fint ljudkort/moderkort till det om nått skulle gå snett vilket är lätt hänt när man labbar och är trött. Själv är jag ganska fattig så jag måste vara lite försiktig.
:wink:
Lite mer om RSA.
http://beige.ucs.indiana.edu/B679/node106.html
-
-
Lite info om timing attacks
-
här finns lite mera om 'timing attack'
http://www.mysmu.edu/faculty/xhding/...attack_rsa.ppt
kan man få blåakortet att kryptera ett meddelande ... mha ett script och en phoenix :) ??
-----
new in town
-
-