<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On Wed, Dec 18, 2013 at 9:24 PM, Jerry Leichter <span dir="ltr"><<a href="mailto:leichter@lrw.com" target="_blank">leichter@lrw.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word"><div><div class="im"><div>On Dec 18, 2013, at 7:50 PM, Phillip Hallam-Baker wrote:</div>
</div><blockquote type="cite"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div class="im">
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>As a student I was fortunate enough to attend one of Adi Shamir's lectures at the university of Waterloo where he talked specifically about this problem. It stuck with me and I'm glad to see that an actual key recovery attack came out of it.<br>



</div>Have you trief this out against openssl ? How succesful do you think it would be ?</div></blockquote><div><br></div></div><div>I would expect it to work against any crypto code that has not been designed to avoid power or RF analysis....</div>

</div></div></div></blockquote>I've only read a very small part of the paper, but ... this isn't true.  In fact, the paper comments that the techniques used to block traditional RF and power attacks make the acoustic attacks *easier*.  (The acoustic attacks, by their nature, operate in a very much lower frequency band than traditional attacks.  A side-effect of the traditional defenses is to tamp down the irrelevant low-frequency stuff while not stopping the low-frequency information they actually need.</div>
</div></blockquote><div><br></div><div>I was thinking about the randomization defenses.</div><div><br></div><div>RF shielding etc is going to be borked, yep.</div><div><br></div><div> </div></div><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>

</div></div>