Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1139

TEMPEST 攻击

TEMPEST 攻击 是什么?

TEMPEST 攻击通过捕获电子设备非预期发出的电磁、声学或光学辐射,恢复其中所处理的机密信息。


TEMPEST 是美国国家安全局(NSA)的代号,也是一类侧信道攻击,通过显示器、键盘、电缆、电源线和密码设备等泄露的辐射恢复敏感信息。经典案例是 1985 年公开演示的 van Eck phreaking——通过 CRT 或 LCD 显示器的电磁辐射在一定距离上重建屏幕图像。现代变体可借助电磁探针、智能手表甚至 CPU 发出的声学噪声从智能手机中提取 AES 和 RSA 密钥。缓解手段在 NSTISSAM TEMPEST/1-92 等标准中有详细规定:对设备和房间进行屏蔽(分区)、滤波电源、设置物理隔离距离、对信号随机化以及采用常量时间实现。

示例

  1. 01

    通过捕获 HDMI 线缆辐射,远距离重建 LCD 显示内容。

  2. 02

    在签名时测量 CPU 的电磁泄漏以提取 RSA 私钥。

常见问题

TEMPEST 攻击 是什么?

通过捕获电子设备非预期发出的电磁、声学或光学辐射,恢复其中所处理的机密信息。 它属于网络安全的 密码学 分类。

TEMPEST 攻击 是什么意思?

通过捕获电子设备非预期发出的电磁、声学或光学辐射,恢复其中所处理的机密信息。

TEMPEST 攻击 是如何工作的?

TEMPEST 是美国国家安全局(NSA)的代号,也是一类侧信道攻击,通过显示器、键盘、电缆、电源线和密码设备等泄露的辐射恢复敏感信息。经典案例是 1985 年公开演示的 van Eck phreaking——通过 CRT 或 LCD 显示器的电磁辐射在一定距离上重建屏幕图像。现代变体可借助电磁探针、智能手表甚至 CPU 发出的声学噪声从智能手机中提取 AES 和 RSA 密钥。缓解手段在 NSTISSAM TEMPEST/1-92 等标准中有详细规定:对设备和房间进行屏蔽(分区)、滤波电源、设置物理隔离距离、对信号随机化以及采用常量时间实现。

如何防御 TEMPEST 攻击?

针对 TEMPEST 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

TEMPEST 攻击 还有哪些其他名称?

常见的别称包括: van Eck phreaking, 泄漏辐射攻击。

相关术语