1. “Her insan, yapmadığı tüm iyiliklerden suçludur.” - Voltaire
Kriptografi Bölüm 2 : One Time Pad şifreleme
Merhabalar arkadaşlar. Kriptografi serisinin 2 ci bölümü ile devam ediyoruz… Bugünkü
dökumanda Açık anahtarlı şifreleme tenkiği (Public Key Cipher) hakkında yazmaya çalışacam. Geçen
seride hatırlarsanız Simmetrik anahtarlı sistemlerin dezavantajları ile konunu bitirmiştik. Şimdi
Simmetrik anahtarlı Şifrelemenin devamı olarak Akan Şifrelere ait One Time Pad şifrelemesi hakkında
yazıcaz.
Nedir One Time Pad ?
Tek kullanımlık şerit (Yani one time pad), Gilbert Vernam tarafından
keşfedilmiş bir kripto sistemi. Kullanılacak anahtar şifrelenecek metnin boyutu
kadar olmalıdır ve yalnız bir kereye mahsus üretilip kullanılmalıdır. Böylece
şifrelenmiş metni ele geçiren saldırgana hiçbir bilgi verilmemiş olunur. Sağ
resimde Vernamın resmini görmüş oluyorsunuz. Keşfedenin adından
götürülerek One-Time-Pad ( makale boyunca OTP diye geçicek) Vernam
Şifrelemesi de deniliyor. Temel olarak XOR şifrelemesi (XOR Cipher) gibi
düşünülebilecek olan vernam şifrelemesinin pratik bir kullanımı bulunmamaktadır. Bunun sebebi veri
ile aynı boyuta sahip bir anahtar gerektirmesidir
Dolayısıyla örneğin 1 GB boyutunda bir veriyi şifrelemek için 1GB boyutunda bir anahtara her iki
tarafta da ihtiyaç duyulur. Bu bilgi bir kullanımlıktır dolayısıyla bir dahaki kullanımda yeni bir bilginin
transferi gerekir. Şayet anahtar güvenli yollardan iletiliyorsa pek ala anahtar boyutundaki veri de bu
yollardan iletilebilir.
Kriptografide, bir defalık pad (OTP), kırılamayan bir şifreleme tekniğidir, ancak bir defalık
önceden paylaşılan anahtarın, gönderilen iletiyle aynı veya daha uzun boyutta kullanılmasını gerektirir.
Bu teknikte, bir plaintext rastgele bir gizli anahtarla (aynı zamanda bir seferlik ped olarak da
adlandırılır) eşleştirilir. Ardından, düz metnin her bir biti veya karakteri, modüler bir ekleme
kullanarak pedin karşılık gelen biti veya karakteri ile birleştirilerek şifrelenir. Eğer anahtar (1) gerçekten
rastgele ise, (2) en azından düz metin olduğu sürece, (3) hiç bir zaman tamamen veya kısmen tekrar
kullanılmaz ve (4) tamamen gizli tutulursa, sonuçta ortaya çıkan şifrenin şifresini çözmek imkansız
olacaktır. Ayrıca, mükemmel gizlilik özelliğine sahip herhangi bir şifrenin, OTP anahtarlarıyla aynı
gereklilikleri taşıyan anahtarları da kullanması gerektiği kanıtlanmıştır. OTP şifrelemenin dijital
versiyonları, bazı kritik diplomatik ve askeri iletişim için ülkeler tarafından kullanılmıştır, ancak güvenli
anahtar dağıtım sorunları çoğu uygulama için pratik olmamıştır.
2. Nasıl Çalışır?
One Time Pad şifrelemesi için gerçekten rastgele bir anahtar akışı kullanılmalıdır.
⊕ işareti OTP tarafından kullanılmaktadır
a b c = a ⊕ b
0 0 0
0 1 1
1 0 1
1 1 0 One-Time Pad & Stream Ciphers
Şimdi. Mesajın IF olması durumunda, ASCII kodu (1001001 1000110), anahtar ise (1010110
0110001) olsun. Şifrelenmiş mesaj, mesaj ve anahtar bitleri olarak bulunabilir.
Şifrelenmesi / Ecryption :
1001001 1000110 Plaintext / Düzmetin
1010110 0110001 Key / Anahtar
0011111 1110110
Ciphertext / Şifreli
metin
Deşifresi / Decryption
0011111 1110110
Ciphertext / Şifreli
metin
1010110 0110001 Key / Anahtar
1001001 1000110 Plaintext / Düzmetin
Daha detaylı örnek verelim.
Klons abinin "HELLO" mesajını Dex ustaya göndermek istediğini varsayalım. Aynı rasgele harf
sıralarını içeren iki kağıt pedinin bir şekilde önceden üretildiğini ve güvenli bir şekilde her ikisine de
verildiğini varsayın. Klons abinin uygun kullanılmayan sayfayı pedin içinden seçer. Bunu yapmanın
yolu normalde, örneğin '1 Mayıs'ta 12. sayfayı kullan' ya da 'bir sonraki mesaj için bir sonraki uygun
sayfayı kullan' gibi düzenlenir. Seçilen sayfadaki malzeme bu mesajın anahtarıdır. Peddeki her harf
önceden belirlenmiş bir şekilde mesajın bir harfiyle birleştirilecektir. (Her harfe sayısal bir değer
atamak yaygındır, ancak zorunlu değildir, örneğin, "A" 0, "B" 1, vb.)
3. Bu örnekte, teknik, anahtar ve mesajı modüler ekleme kullanarak bir araya getirmektir. Karşılık gelen
mesajın ve tuş harflerinin sayısal değerleri modül 26'ya eklenir. Yani, anahtar materyal "XMCKL" ile
başlıyorsa ve mesaj "HELLO" ise, kodlama aşağıdaki gibi yapılır:
H E L L O message
7 (H) 4 (E) 11 (L) 11 (L) 14 (O) message
+ 23 (X) 12 (M) 2 (C) 10 (K) 11 (L) key
= 30 16 13 21 25 message + key
= 4 (E) 16 (Q) 13 (N) 21 (V) 25 (Z) (message + key) mod 26
E Q N V Z → ciphertext
Bir sayı 26'dan büyükse, 26'nın çıkarılmasından sonra kalanlar modüler aritmetik şekilde alınır. Bu
basitçe, hesaplamalar "Z" geçmişse, dizinin tekrar A'da başladığı anlamına gelir. Böylelikle Dex ustaya
gönderilecek olan şifre metni "EQNVZ" dir. Dex usta, düz metni elde etmek için eşleşen anahtar
sayfasını ve aynı işlemi ancak tersini kullanır. Burada anahtar tekrar modüler aritmetik kullanılarak
şifreli metinden çıkartılır:
E Q N V Z ciphertext
4 (E) 16 (Q) 13 (N) 21 (V) 25 (Z) ciphertext
- 23 (X) 12 (M) 2 (C) 10 (K) 11 (L) key
= -19 4 11 11 14 ciphertext – key
= 7 (H) 4 (E) 11 (L) 11 (L) 14 (O) ciphertext – key (mod 26)
H E L L O → message
Yukarıdakilere benzer şekilde, eğer bir sayı negatifse, sayının sıfır veya daha yüksek olması için 26
eklenir. Böylece Dex usta, Klons abinin düz metin olan "HELLO" mesajını kurtarır. Hem Klons abi
hem de Dex usta kullanımdan hemen sonra anahtar sayfasını imha eder, böylece yeniden kullanımı ve
şifreye karşı bir saldırıyı önler. KGB, ajanlarına sık sık, hemen hemen anında yanan ve hiç kül
bırakmayan, kimyasal olarak nitroselüloza dönüştürülmüş kâğıttan "flaş kağıt" sayfalarının üzerine
basılmış tek seferlik pedleri yayınladı.
Mükemmel gizlilik
OTP, şifreli mesajın (yani şifreli metin) bir şifreleme yazıcısına (mesajın mümkün olan maksimum
uzunluğu hariç) orijinal mesaj hakkında hiçbir bilgi sağlamadığı için "bilgi olarak
teorik olarak güvenlidir". Bu, ilk kez 2. Dünya Savaşı sırasında Claude Shannon
tarafından geliştirilen ve aynı zamanda Shannon'ın bir kerelik takımı için de geçerli
olduğunu kanıtlayan çok güçlü bir güvenlik nosyonudur. Elde ettiği sonuç, 1949'da
Bell Labs Teknik Dergisi'nde yayımlandı. Doğru kullanıldığında, bir defalık pedler
(OTP) bu anlamda sonsuz hesaplama gücüne sahip rakiplere karşı güvendedir.
Claude Shannon, bilgi teorisi düşüncelerini kullanarak OTPnin mükemmel
gizlilik olarak adlandırdığı bir özelliğe sahip olduğunu kanıtladı; yani, şifreli metin C
4. , düz metin hakkında kesinlikle ek bilgi vermez. Bunun nedeni, yalnızca bir kez kullanılan gerçekten
rastgele bir anahtar verildiğinde, şifreli bir metnin aynı uzunlukta herhangi bir düz metin içine
çevrilebilmesidir, ve hepsi eşit olasılıkla. Bu nedenle, bir düz metin mesajın M priori olasılığı, karşılık
gelen şifreli metne verilen bir düz metin mesajın M posteriori olasılıkıyla aynıdır.
Matematiksel olarak, bu { textstyle mathrm {H} (M) = mathrm {H} (M | C)} { textstyle
mathrm {H} (M) = mathrm {H} (M | C) olarak ifade edilir. )}, {{textstyle mathrm {H} (M)} {
textstyle mathrm {H} (M)}, düz metnin bilgi entropisidir ve { textstyle mathrm {H} (M | C)} {
textstyle mathrm {H} (M | C)}, şifreli metin C'ye verilen düz metinlerin koşullu entropisidir. (Burada,
'Η', büyük Yunanca harf etasıdır.) Bu, her mesaj için M ve karşılık gelen şifre metnidir. C, onları tek
seferlik bir ped olarak bağlayan en az bir anahtar K bulunmalıdır. Matematiksel olarak konuşursak, bu
{ textstyle K geq C geq M} { textstyle K geq C geq M} anlamına gelir, burada { textstyle K, C,
M} { textstyle K, C, M} farklılığı belirtir anahtarların, şifrelerin ve mesajların miktarı. Başka bir deyişle,
M mesaj alanındaki herhangi bir düz metinden şifreleme alanı C'deki (şifreleme) herhangi bir şifreye
ve C şifreleme alanındaki herhangi bir şifrelemeden, M mesaj alanındaki (şifreleme) düz bir metne
geçmeniz gerekiyorsa , en azından { displaystyle | M | = | C |} { displaystyle | M | = | C |} tuşlarına
({ displaystyle 1 / | K |} { displaystyle 1 / | K |} mükemmel gizlilik sağlamak için).
Sorunları
Shannon'un güvenliğine dair kanıtına rağmen, bir defalık ped pratikte ciddi dezavantajlara sahip
çünkü şunları gerektiriyor:
Gerçekten rastgele, sözde rastgele, önemsiz olmayan bir gerekliliktir, bir defalık pad değerlerinin
aksine. Sözde rasgele sayı üretecine ve rastgele sayı üretmeye bakın.
Gerçek rasgele sayı üreteçleri var, ancak genellikle daha yavaş ve daha özel.
OTP değerlerinin güvenli bir şekilde üretilmesi ve değiştirilmesi, bu en azından mesaj kadar uzun
olmalıdır.
OTP nin güvenliği, sadece bir defalık pedin değişiminin güvenliği kadar güvenlidir, çünkü eğer bir
saldırgan bir defalık pedin değerini yakalayabiliyorsa ve bir defalık pedin olduğunu biliyorsa,
şifresini çözebilirler.
OTP değerlerinin gizli kalmaya devam etmesini ve tamamen veya kısmen herhangi bir şekilde
tekrar kullanılmasını önlediğinden, yani "bir kez" olduğundan emin olmak için dikkatli davranın.
Bilgisayar ortamını tamamen silmedeki zorlukların bir tartışması için veri ortalamasına bakın.
Gerçek rastgelelik
Yüksek kalitede rastgele sayılar elde etmek zordur. Çoğu programlama dili kütüphanesinde
rastgele sayı üretme işlevleri kriptografik kullanıma uygun değildir. / Dev / random ve birçok donanım
rasgele sayı üreticisi de dahil olmak üzere normal şifreleme kullanımına uygun olan jeneratörler bile,
güvenliği kanıtlanmayan şifreleme işlevlerinden bazılarını kullanabilir. Gerçek rastgeleliğin nasıl
sağlanabileceğinin bir örneği, radyoaktif emisyonların ölçülmesidir.
5. Özellikle, bir defalık kullanım kesinlikle gereklidir. Tek seferlik bir ped sadece iki kez kullanılırsa, basit
matematiksel işlemler onu çalışan bir anahtar şifresine indirgeyebilir. Her iki düz metin de doğal bir
dilde ise (örneğin, İngilizce veya Rusça), o zaman her ikisi de gizli olsa da Her biri, muhtemelen birkaç
belirsizlikle birlikte, sezgisel kriptanaliz ile geri kazanılma şansı yüksektir. Elbette, daha kısa bir mesaj
ancak daha kısa bir mesajla üst üste gelen kısım için kırılabilir, artı bir kelime veya cümleyi
tamamlayarak belki biraz daha fazla olabilir. Bu güvenlik açığından en çok yararlanılan Venona
projesiyle oldu.
Anahtar dağıtımı
Ped, tüm paylaşılan sırlar gibi, iletilmeli ve güvenli tutulmalıdır ve en azından mesaj kadar uzun olması
gerektiğinden, tek seferlik dolguyu kullanmanın hiçbir anlamı yoktur; ped yerine (her ikisi de aynı
boyutta olabileceği ve güvenli bir şekilde gönderilmesi gerektiği gibi). Bununla birlikte, çok uzun bir
ped güvenli bir şekilde (örneğin, rastgele verilerle dolu bir bilgisayar diski) gönderildikten sonra,
boyutlarının toplamı pedin boyutuna eşit olana kadar gelecekteki sayısız mesaj için kullanılabilir.
Kuantum anahtar dağıtımı, hataya dayanıklı kuantum bilgisayarları varsayarak, bu soruna bir çözüm de
önerir.
Tek seferlik çok uzun tuş tuşlarının dağıtılması uygun değildir ve genellikle önemli bir güvenlik
riski oluşturur. Ped aslında şifreleme anahtarıdır, ancak modern şifreler için kullanılan anahtarların
aksine, son derece uzun olmalı ve insanların hatırlaması için çok zordur. Başparmak sürücüleri, DVD-
R'ler veya kişisel dijital müzik çalarlar gibi depolama ortamları, çok büyük bir kerelik pedi yerden yere
kuşkusuz bir şekilde taşımak için kullanılabilir, ancak pedi fiziksel olarak taşıması da gerekir. modern bir
ortak anahtar şifreleme sisteminin kilit müzakere protokollerine kıyasla bir yük ve bu tür medya,
fiziksel yıkım (örneğin, yakma) yetersizliği ile güvenli bir şekilde silinemez. Tek seferlik veri verilerle
dolu bir 4,7 GB DVD-R, 1 1 mm2 (0,0016 sq inç) boyutunda parçacıklar halinde parçalanırsa, her bir
parçacık üzerinde 4 megabitin üzerinde (kurtarılması zor, ancak imkansız bir şekilde değil) veri bırakır
[kaynak belirtilmeli] Ek olarak, geçiş sırasında ödün verme riskinin (örneğin, bir çarkın kaydırılması,
kopyalanması ve değiştirilmesi), uygulamada AES gibi bir şifre için ödün verme olasılığından çok daha
büyük olması muhtemeldir. Son olarak, bir defalık ped anahtar malzemesini yönetmek için gereken
çaba büyük iletişim ağları için çok kötü bir şekilde ölçeklenir; gerekli ped sayısı, mesaj alışverişinde
bulunan kullanıcıların sayısının karesi kadar artar. Yalnızca iki kişi veya bir yıldız ağı topolojisi arasındaki
iletişim için bu daha az problemdir.
Anahtar malzemenin hiç kullanılmamasını sağlamak ve gönderilen mesajları korumak için,
anahtar malzeme kullanımdan sonra güvenli bir şekilde imha edilmelidir. Anahtar materyal bir uç
noktadan diğerine taşınması ve mesajın gönderilmesine veya alınmasına kadar devam etmesi
gerektiğinden, adli toparlanmaya karşı koruduğu geçici düz metinden daha savunmasız olabilir (bkz.
Veri toplama).
6. Doğrulama
Geleneksel olarak kullanıldığı gibi, bir defalık pedler, eksikliği gerçek dünya sistemlerinde
güvenlik tehdidi oluşturabilecek hiçbir mesaj doğrulaması sağlamamaktadır. Örneğin, mesajın "yarın
öğleden sonra saat üç buçukta Jane'le tanışın" içerdiğini bilen bir saldırgan, pedin ilgili kodlarını
doğrudan bilinen iki unsurdan (şifreli metin ve bilinen düz metin) türetebilir. Saldırgan daha sonra bu
metni aynı uzunluktaki herhangi bir metinle değiştirebilir; örneğin, "otuz üç toplantı iptal edildi, evde
kalın." Saldırganın bir seferlik pad hakkındaki bilgisi, mesajın diğer içeriğinin geçerli kalması için
korunması gereken bu bayt uzunluğu ile sınırlıdır. Bu, plaintext'in bilinmesinin zorunlu olarak
alınmadığı, alışveriş yapılabilirlikten biraz farklıdır .
Uygulanabilirlik
Sorunlarına rağmen, OTP bazı pratik ilgiyi koruyor. Bazı varsayımsal casusluk durumlarında, bir
kerelik ped yararlı olabilir çünkü elle yalnızca kalem ve kağıtla hesaplanabilir. Nitekim, hemen hemen
tüm diğer kaliteli şifreler bilgisayarsız tamamen pratik değildir. Casuslar pedlerini bizzat
"işleyicilerinden" alabilirler. Bununla birlikte, modern dünyada, bilgisayarlar (cep telefonları gibi kişisel
elektronik cihazlara gömülü olanlar gibi) her yerde bulunurlar, geleneksel şifreleme için uygun bir
bilgisayara (örneğin, gizli şifreleme yazılımı çalıştırabilen bir telefon) sahip olmazlar.
OPT, teorik olarak mükemmel gizliliğe sahip optimum şifreleme sistemidir.
OPT, bir veya her iki tarafın da bilgisayar yardımı olmadan el ile çalışması gereken en pratik
şifreleme yöntemlerinden biridir. Bu, bilgisayar öncesi dönemde önemli hale getirmiştir ve bir
bilgisayara sahip olmanın yasa dışı olduğu veya suçlayıcı olduğu veya güvenilir bilgisayarların
bulunmadığı durumlarda makul derecede yararlı olabilir.
OPT, güvenli bir ortamda iki tarafın birbirinden ayrılıp iki ayrı güvenli ortamdan mükemmel
gizlilik içinde iletişim kurabilmesi gerektiği durumlarda pratiktir.
OPT, süper şifrelemede kullanılabilir.
Kuantum anahtar dağılımı ile en sık ilişkilendirilen algoritma, tek seferlik peddir.
OPT akış şifreleri tarafından taklit edilir.
OPT kriptografiye girişin bir parçası olabilir.
Tarihsel kullanımlar
Bir kerelik pedler 1900'lerin başından beri özel durumlarda kullanılmıştır. 1923'te
Alman diplomatik kuruluşu tarafından diplomatik iletişim için kullanılmıştır. Weimar
Cumhuriyeti Diplomatik Servisi bu yöntemi yaklaşık 1920'de kullanmaya başladı.
İngilizlerin fakir Sovyet kriptografisini kırması, 1920'lerde iki örnekte siyasi nedenlerle
kamuya açıkladığı mesajlarla (ARCOS davası) SSCB'yi benimsemeye zorladı. 1930'larda
bazı amaçlar için zaman pedleri. casuslarının ayrıca kalem ve kâğıtları bir kerelik ped
kullandıkları da bilinmektedir. Örnekler arasında 1950'lerde New York'ta tutuklanan ve
7. mahkum edilen Albay Rudolf Abel ve 1960'ların başlarında Birleşik Krallık'ta casusluktan tutuklanan ve
mahkum olan 'Krogers' (yani, Morris ve Lona Cohen) sayılabilir. Her ikisi de, sahip oldukları fiziksel bir
kerelik pedlerle bulundu.
Çok sayıda ülke hassas trafik için tek seferlik pad sistemleri kullandı. Leo Marks, İngiliz Özel
Operasyon Yöneticisinin, ofisleri arasındaki trafiği kodlamak için II. Dünya Savaşı'nda bir defalık ped
kullandığını bildirdi. Denizaşırı ajanları ile birlikte kullanılmak üzere bir defalık pedler savaşın sonunda
tanıtıldı. Birkaç İngiliz kerelik bant şifreleme makinesi Rockex ve Noreen'i içeriyor. Alman Stasi Sprach
Machine, Doğu Almanya, Rusya ve Küba'nın bile şifreli mesajlarını acentelerine göndermek için
kullandığı bir zaman bandını kullanabiliyordu.
II. Dünya Savaşı ses çırpıcı SIGSALY aynı zamanda bir kerelik bir sistemdi. Bir ucundaki sinyale
gürültü kattı ve diğer ucundan çıkardı. Gürültü, kanal çiftlerine, benzersiz çiftler halinde üretilmiş
büyük shellac kayıtları şeklinde dağıtıldı. Sistemin kullanılabilmesi için ortaya çıkan ve çözülen
başlangıç senkronizasyonu ve daha uzun vadeli faz kayması problemleri vardı.
Exploiting
Bir defalık pedler, uygun şekilde üretilip kullanıldığında mükemmel gizlilik sağlarken, küçük
hatalar başarılı kriptanalize yol açabilir:
1944–1945'te ABD Ordusunun Sinyal İstihbarat Teşkilatı, GEE kodlu Alman Dışişleri Bakanlığı
tarafından üst düzey trafik için kullanılan bir kerelik ped sistemini çözmeyi başardı. [33] GEE
güvensizdi çünkü pedler yeterince rasgele değildi - pedleri üretmek için kullanılan makine
öngörülebilir çıktılar üretti.
1945'te ABD, Canberra-Moskova mesajlarının önce bir kod defteri ve daha sonra bir kerelik ped
kullanarak şifrelendiğini keşfetti. Bununla birlikte, kullanılan bir defalık ped, Moskova tarafından
Washington, D.C. – Moskova mesajları için kullanılanla aynıydı. Canberra-Moskova
mesajlarından bazılarının bilinen İngiliz hükümet belgelerini içermesi gerçeğiyle birlikte, bu
şifreli mesajların bazılarının bozulmasına izin verdi.
Bir kerelik pedler, Sovyet casusluk ajansları tarafından ajanlar ve ajan kontrolörleri ile gizli
iletişim kurmak için kullanıldı. Analiz bu pedlerin gerçek daktilolar kullanılarak daktilolar
tarafından üretildiğini göstermiştir. Bu yöntem elbette tamamen rastlantısal değildir, çünkü bazı
uygun anahtar dizileri diğerlerinden daha olası kılar, ancak genel olarak etkili olduğu
kanıtlanmıştır, çünkü bir kişi gerçekten rastgele diziler üretmeyecek olsa da aynı türden yapısal
kuralları izlememektedir. bir makinenin ya yapacağı ve her kişinin farklı bir şekilde şifreleri
ürettiği, herhangi bir mesaja saldırmayı zorlaştıracağıdır. Kullanılan anahtar materyalin kopyaları
olmadan, sadece üretim yöntemindeki bazı hatalar veya anahtarların tekrar kullanılması,
kriptanaliz konusunda büyük umutlar sunar. 1940'ların sonlarından itibaren ABD ve İngiltere
istihbarat teşkilatları, kilit malzemenin üretilmesi ve dağıtılmasında yapılan hataların bir sonucu
olarak İkinci Dünya Savaşı sırasında Sovyet'in tek seferlik bazı trafiğini Moskova'ya
kırabilmişlerdi. Bir öneri, Moskova Merkez personelinin, 1941'in sonlarında ve 1942'nin
8. başlarında Moskova'nın hemen dışındaki Alman birliklerinin varlığı nedeniyle bir miktar
koştuğunu ve aynı dönemde aynı anahtar malzemenin birden fazla kopyasını ürettikleridir. On
yıllarca süren bu çaba sonunda kod olarak VENONA olarak adlandırıldı (BRIDE daha önceki bir
isim olmuştu); Sovyet atom casuslarının bir kısmı hakkında çok az şey dahil olmak üzere önemli
miktarda bilgi üretti. Buna rağmen, ele geçirilen mesajların yalnızca küçük bir yüzdesi ya
tamamen ya da kısmen deşifre edildi (birkaç yüz binden birkaç bini). [34]
ABD tarafından kullanılan bir kerelik bant sistemleri, mesaj ve bir kerelik banttaki bitleri
birleştirmek için elektromekanik karıştırıcılar kullandı. Bu karıştırıcılar, şifreleme ekipmanından
belli bir mesafedeki bir rakip tarafından toplanabilecek önemli elektromanyetik enerjiyi yayarlar.
İlk olarak 2. Dünya Savaşı sırasında Bell Laboratuarları tarafından fark edilen bu etki, iletilen
iletilerin düz yazılarının ele geçirilmesine ve Tempest adlı bir güvenlik kodu olan güvenlik açığına
izin verebilir.