Extracting the key from a DST device requires the harvesting of two challenge-response pairs. As a result, there are certain physical obstacles to successful attack. Nonetheless, bypassing the cryptographic protections in DST devices results in considerably elevated real-world threats.
2時間かかるならいいや (スコア:0)
>攻撃者が自ら読取り機の電波を通行人の被害者に照射してIDを盗む「アクティブ型の攻撃」と
2時間ずっと被害者に付きまとっているつもりなのかしらん?
Re:2時間かかるならいいや (スコア:0)
読みとったIDのパスを手元で解くに2時間/5=20分くらいかかるだけで
Re:2時間かかるならいいや (スコア:1)
# もしかして、チップからID/Passwordを読み取り機に送って、
# 詠み取り機側で認証すると思ってる?あるいはネタ?
wild wild computing
2回だそうですよ (スコア:3, 参考になる)
原文のこの後の段落では,実際の情報収集の手段としてactive(スキャニング)/passive(盗聴)の2パターンを簡単に検討してます.
Re:2時間かかるならいいや (スコア:1)
暗号アルゴリズムが非公開ってところに、ビミョーに引っかかりを覚えます。
Re:2時間かかるならいいや (スコア:0)
2時間張り付いてる必要は無くて、Logからの復号に2時間て事でしょ。
あと並列計算させてるので、5個でも1個でも2時間かかると読んだけど?
Re:2時間かかるならいいや (スコア:0)
暗号アルゴリズムは固定だから、何個かのタグに対する何百回ものチャレンジレスポンスデータから、統計的手法などを使って、暗号アルゴリズムを推定したのでしょう。