• mauser81
    #15
    Nem, hanem mondjuk monitorozzák az áramfogyasztásod, miközben azt hiszed, hogy ezerrel húdemegvéded az adataidat AES-sel.:) Aztán amikor bemennek hozzád, mondhatod magabiztosan, hogy elfelejtetted a jelszavad, csak aztán ne nagyon csodálkozz, hogy ők pár perc alatt megtalálják a kulcsot.:)

    Kis olvasnivaló: http://users.wpi.edu/~martin/MQP/hnathpettengill.pdf

    Segítségül a fenti, sima BsC diploma(!) konklúziója, ha nem akarsz olvasni, bár érdemes, hogy kicsit a kb. 7 évvel ezelőtti (nyilvános) gyakorlati kriptográfia eredményeiről legyen egy képed és ne légy leragadva az elméletnél: "In completing the project we were successfully able to recover the DES and AES-128 cryptosystem keys by mounting a DPA attack. The AES-128 implementation proved to be more difficult and the attacks shortcomings are explained further in this section. For the DES implementation the rst round subkey was successfully recovered with 455 traces on average and an average execution time of less than 5 minutes. For AES-128, we were able to recover the subkey used with average of 10000 traces and an average execution time of 9 minute."

    Innetől kezdve azon gondolkodni, hogy mennyit idő alatt és hogy tör fel az NSA bármit lényegtelen. Egy sima BsC diplomamunka keretében meg kell ezt oldania bárkinek 2006 óta sca-val...

    Természetesen ez ellen is van védekezés (már említettem párat), de ha megnézel egy .net AES lib-et, ott véletlenül sincs ilyen, minő meglepetés.:)