בואו לגלות את עמוד הכתבה החדש שלנו
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

לקרוא ללא הגבלה, רק עם מינוי דיגיטלי בהארץ  

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

חוקרים ממכון ויצמן: כדי לפענח קוד מוצפן צריך פשוט להקשיב למחשב

תגובות

פיצוח צפנים וציטוט לפעילות המחשב עשויים לסייע לגורמי ביון ואנשי מודיעין עסקי. הפרופ' עדי שמיר ממכון ויצמן, והדוקטורנט שעובד עמו, ערן טרומר, פירסמו באחרונה שיטה חדשה שבאמצעותה ניתן לשפר את הסיכויים לפרוץ את קודי ההצפנה שמגינים על תקשורת מסווגת. השיטה מבוססת על ניתוח הקולות החלושים שמשמיע המעבד המרכזי של המחשב (CPU) כשהוא עובד. לטענתם, ניתוח זה עשוי לסייע לפורץ מתוחכם לשבור קודי הצפנה שבאופן רגיל יידרשו לפיצוחם מאות שנים.

השיטה החדשה היא חלק מניסיון נרחב לשבירת צפנים שמכונה "מתקפת הערוץ הצדדי", באמצעותה מנסים החוקרים לנתח מידע שדולף באופן בלתי מכוון מהמחשב. רוב המחקר בתחום התמקד בניתוח הקרינה האלקטרו-מגנטית שנפלטת ממכשירים חשמליים כמו מחשב, צג או מדפסת, כדי לבנות מחדש את המידע שאגור בהם. לטענת שמיר וטרומר, דווקא בנייה מחדש של מידע על בסיס ניתוח אקוסטי שמבוסס על צלילים שמשמיעים מכשירים אלו כמעט שלא בוצע.

החוקרים בדקו את הצלילים שמופקים מהמעבד המרכזי של כמה מחשבים שולחניים ומחשבים ניידים. הבדיקה מצאה שבאמצעות ניתוח סוג הצלילים ומשך הזמן (שנמדד באלפיות השנייה) של כל צליל, הם מסוגלים לומר אם המעבד עובד או "נח". נוסף לכך הם הצליחו לפענח מה עושה המעבד: אם הוא ניגש לזיכרון, אם הוא מבצע פעולות מתמטיות שונות וכן הלאה. לטענתם, בחלק מהמקרים, ניתן להשתמש במידע שמתקבל כדי לפצח תכנים שהוצפנו בשיטת RSA.

השם RSA נגזר מצירוף האות הראשונה של שם המשפחה של שלושת ממציאי השיטה: רון ריבסט, עדי שמיר ולארי אלדמן. היום נחשבת שיטת RSA לשיטת ההצפנה הפופולרית בעולם, ובאמצעותה מצפינים מידע שמועבר בין בנקים, בתקשורת דיפלומטית, באתרי מסחר אלקטרוני ועוד. הבסיס לשיטה הוא מכפלה של שני מספרים ראשוניים (מספר ראשוני הוא מספר שמתחלק בעצמו או ב-1), שכל אחד מהם מונה כמה מאות ספרות, זה בזה. התוצאה היא מספר ענק שבאמצעותו מיצרים שני מפתחות: מפתח ציבורי ומפתח פרטי. כדי לפענח את הצופן נדרש חיבור של שני מפתחות: מפתח ציבורי שידוע ופומבי, ומפתח פרטי סודי, שנמצא רק בידי מקבל ההודעה. ללא המפתח הפרטי לא ניתן לפענח את ההודעה המוצפנת. ההצפנה בשיטת RSA נחשבת לחזקה במיוחד, שכן כדי לשבור את הצופן יש לדעת מה הם שני המספרים הראשוניים שבהם נעשה השימוש, וגם המהיר שבמחשבים יזדקק למאות שנים לשם כך.

כעת טוען הפרופ' שמיר כי באמצעות ניתוח אקוסטי של הקולות שמשמיע המעבד בתדר של 10 קילו-הרץ, ניתן לגלות את גודל המספר שבו נעשה שימוש כדי להצפין את ההודעה, וכמו כן להבחין בין מפתחות שונים. זאת, מכיוון שכל מפתח גורם למעבד להשמיע צליל שונה שמהווה חתימה אקוסטית ייחודית הדומה לטביעת אצבע.

המשמעות היא דרמטית: אם עד כה היה צורך במחשבים חזקים במיוחד שיעבדו מאות שנים כדי לפצח הצפנה אחת, הרי שבאמצעות המידע ש"דולף" מהמעבד בצורת קול ניתן לצמצם את משך הזמן שנדרש כדי לשבור את הצופן, ומכאן שתקשורת סודית ומוצפנת - שעד כה היתה מוגנת - נמצאת בסכנה.

באתר אינטרנט שבו פירסמו החוקרים חלק מתוצאות המחקר, נכתב: "הניתוח הראשוני שלנו של פליטה אקוסטית ממחשבים אישיים מלמד שהם מקור עשיר ומפתיע של מידע המצביע על פעילות המעבד המרכזי". הד"ר מרקוס קון מאוניברסיטת קיימברידג', אמר לאתר האינטרנט של המגזין הבריטי Scientist "New", כי "הממצאים נראים מאוד מבטיחים". לדבריו, "זהו סימן נוסף שקיימות פליטות רבות של מידע שעדיין ממתינות שמישהו יחקור אותן".




תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות

כתבות שאולי פספסתם

*#
בואו לגלות את עמוד הכתבה החדש שלנו