Придумали: новый алгоритм обнаружения хакерских атак

😢 Про­бле­ма: тра­ди­ци­он­ные алго­рит­мы шиф­ро­ва­ния слиш­ком мед­лен­ные для про­мыш­лен­ных соеди­не­ний в режи­ме реаль­но­го вре­ме­ни, где допу­сти­мая задерж­ка — мень­ше 1 миллисекунды.

😎 Реше­ние: новый под­ход, в кото­ром одно­вре­мен­но с дан­ны­ми пере­да­ёт­ся спе­ци­аль­ный сиг­нал водя­но­го зна­ка. Внешне он похож на белый шум. На при­ём­ном кон­це пере­да­чи сиг­нал отсле­жи­ва­ют на пред­мет любых нару­ше­ний: если сиг­нал задер­жи­ва­ет­ся или меня­ет­ся, зна­чит, линию ата­ку­ют, и алго­ритм сра­зу под­ни­ма­ет тре­во­гу. Сам ключ шиф­ро­ва­ния RWM пере­да­ёт­ся заранее.

Экс­пе­ри­мен­ты пока­за­ли, что такой алго­ритм рабо­та­ет в 32–1375 раз быст­рее, чем тра­ди­ци­он­ные алго­рит­мы шиф­ро­ва­ния в основ­ных про­мыш­лен­ных контроллерах.

👨‍🔬 Кто при­ду­мал: коман­да Siemens Corporation под руко­вод­ством Чжэ­нь Сонга.

Источ­ник: IEEE Spectrum