<html><body><div style="color:#000; background-color:#fff; font-family:times new roman, new york, times, serif;font-size:14pt"><div><span><font face="Arial, Helvetica, sans-serif"><span style="font-size: 14px;">http://phys.org/news/2013-12-trio-rsa-encryption-keys-noise.html#nRlv</span></font><br></span></div><div style="color: rgb(0, 0, 0); font-size: 14px; font-family: Arial, Helvetica, sans-serif; background-color: transparent; font-style: normal;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: 14px;"><br></span></div><div style="color: rgb(0, 0, 0); font-size: 14px; font-family: Arial, Helvetica, sans-serif; background-color: transparent; font-style: normal;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: 14px;"><br></span></div><div style="color: rgb(0, 0, 0); font-size: 14px; font-family: Arial, Helvetica, sans-serif; background-color: transparent; font-style: normal;"><span style="font-family: Arial,
 Helvetica, sans-serif; font-size: 14px;">(Phys.org) â€”A trio of researchers in Israel has discovered that it is possible to crack 4096-bit RSA encryption keys using a microphone to listen to high-pitch noises generated by internal computer components. Adi Shamir (co-inventor of RSA), Daniel Genkin and Eran Tromer have </span><a href="http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf" target="_blank" rel="nofollow" style="color: rgb(49, 61, 87); outline-width: 0px; font-family: Arial, Helvetica, sans-serif; font-size: 14px; background-color: rgb(255, 255, 255);">published</a><span style="font-family: Arial, Helvetica, sans-serif; font-size: 14px;"> a research paper describing the technique on a Tel Aviv University server.</span><br style="font-family: Arial, Helvetica, sans-serif; font-size: 14px;"><br style="font-family: Arial, Helvetica, sans-serif; font-size: 14px;"><span style="font-family: Arial, Helvetica, sans-serif; font-size:
 14px;">Read more at: </span><a href="http://phys.org/news/2013-12-trio-rsa-encryption-keys-noise.html#jCp" style="color: rgb(49, 61, 87); outline-width: 0px; font-family: Arial, Helvetica, sans-serif; font-size: 14px; background-color: rgb(255, 255, 255);">http://phys.org/news/2013-12-trio-rsa-encryption-keys-noise.html#jCp</a><br></div><div style="padding-bottom: 17px; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 1.4;">Computers make noises, the researchers explain, far beyond the whirring of the fan. The CPU, for example, emits a high pitched noise as it operates, fluctuating depending on which operations it is performing—other components do likewise. Suspecting that they might be able to exploit this characteristic of computers, the researchers set about creating software to interpret noise data obtained using simple microphones and very little other equipment. They also focused exclusively on trying to achieve one
 single feat: deciphering an RSA encryption key. After much trial and effort, the researchers found it could be done without much effort.</div><div style="padding-bottom: 17px; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 1.4;">Listening and detecting the noise made by a computer as it processes a single character in an encryption key would be impossible, of course, so the researchers devised a method that causes the noise to be repeated enough times in a row to enable capture of its signal. And that can only happen if the attacker is able to send a cyphertext to the machine that is to be attacked and have it processed. The cyphertext contains code that causes looping. By listening to how the computer processes the cyphertext, the researchers can map the noises made by the computer as it crunches different characters, thereby allowing encryption keys sent by others to be cracked.</div><div style="padding-bottom: 17px;
 font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 1.4;">What's perhaps most frightening about this method is how easily it can be ported to various machines. The researchers found, for example, that by using a laptop and simple hardware and software they were able to crack encryption keys on a second laptop. Next, they did the same thing using a cell phone as the listening device. They suggest it could also be packaged completely in software and sent out as malware, hacking <a href="http://phys.org/tags/encryption+keys/" rel="tag" class="textTag" style="color: rgb(49, 61, 87); outline-width: 0px;">encryption keys</a> on infected devices and sending them back to the hacker.</div><div style="padding-bottom: 17px; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 1.4;">As a side-note, the researchers also found that low-bandwidth attacks on computers are also possible by measuring the electrical
 potential of a computer's chassis while the circuitry is busy doing its work.<br></div><section style="margin: 0px; padding: 0px; font-family: Arial, Helvetica, sans-serif; font-size: 14px;"><div style="padding-bottom: 17px; line-height: 1.4;"><a href="http://phys.org/news/2013-12-trio-rsa-encryption-keys-noise.html#" style="color: rgb(49, 61, 87); outline-width: 0px;"><img class="toolsicon ic-rel" src="http://cdn.phys.org/tmpl/v4/img/1x1.gif" width="14" height="16" alt="" style="margin: 0px; padding: 0px; border-width: 0px; float: none; background-image: url(http://cdn.phys.org/tmpl/v4/img/sprite/sprite-block.png); background-color: transparent; vertical-align: middle; display: inline; background-position: -1059px 0px; background-repeat: no-repeat no-repeat;"></a> <b style="margin: 0px; padding: 0px;">Explore further:</b> <a itemprop="relatedLink" href="http://phys.org/news/2013-09-toshiba-quantum-network.html#inlRlv" style="color: rgb(49,
 61, 87); outline-width: 0px;">Researchers at Toshiba design quantum network for secure communications</a></div></section><div style="padding-bottom: 17px; font-family: Arial, Helvetica, sans-serif; font-size: 14px; line-height: 1.4;"><b style="margin: 0px; padding: 0px;">More information:</b> RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis: <a href="http://www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf" target="_blank" style="color: rgb(49, 61, 87); outline-width: 0px;">www.tau.ac.il/~tromer/papers/acoustic-20131218.pdf</a></div><div style="background-color: transparent;"><br style="font-family: Arial, Helvetica, sans-serif; font-size: 14px;"><br style="font-family: Arial, Helvetica, sans-serif; font-size: 14px;"><span style="font-family: Arial, Helvetica, sans-serif; font-size: 14px;">Read more at: </span><a href="http://phys.org/news/2013-12-trio-rsa-encryption-keys-noise.html#jCp" style="color: rgb(49, 61, 87);
 outline-width: 0px; font-family: Arial, Helvetica, sans-serif; font-size: 14px; background-color: rgb(255, 255, 255);">http://phys.org/news/2013-12-trio-rsa-encryption-keys-noise.html#jCp</a><br></div><div style="background-color: transparent;"><br></div><div style="color: rgb(0, 0, 0); font-size: 19px; font-family: 'times new roman', 'new york', times, serif; background-color: transparent; font-style: normal;"><br></div></div></body></html>