ハッキングされた1024ビットRSA暗号化

RSAアルゴリズムの実装に脆弱性が発見され、研究者が1024ビット暗号化を解読できるようになりました。 幸いなことに、ハッキングには「秘密鍵」の所有者への物理的アクセスが必要なので、これは大企業に影響を与えることはほとんどありません。 従来のガジェットについては、見落とさないようにするだけで十分です。 ミシガン大学の博士課程の学生であるアンドレア・ペレグリーニは、ドレスデンで開催された欧州の設計、自動化およびテスト(DATE)会議で、進捗報告書を明日発表します。 しかし、ポイントに行きましょう。



アルゴリズムの攻撃は、プロセッサの電圧を変更することにより人為的にエラーを引き起こすことにより実行されました。 その結果、他のクライアントとの通信でエラーが発生し、キーの一部を取得することが可能になり、十分な部分が収集されるとすぐに、キーがオフラインで復元されました。 Pentium 4プロセッサ81台の操作に104時間かかりましたが、機器に影響はなく、ハッキングの兆候はありませんでした。





この記事では脆弱性のみを説明しているという事実にもかかわらず、大学の科学者は、この問題に対するかなり簡単な解決策を提供すると述べました。 これを行うには、彼らによると、「塩」を使用するだけで十分です。これにより、キー要求ごとに番号の順序をランダムに変更できます。



それはそうかもしれないが、研究者はアルゴリズムはまだ非常に安全であり、近い将来にRSAにいくつかの変更のみを期待していると信じています。



英語を話す人のために- 大学のウェブサイトの記事へのリンクと PDFのすべての技術的詳細を含む記事の完全版



atdからの重要な説明 :公開された研究の本質は「RSAのハッキング」ではなく、鉄のエラーに基づく攻撃の正確な実装です。 なぜなら この種の攻撃はかなり前に予測されていましたが、これについて多くのことが理論化されています。 現在、彼らはこのタイプの攻撃に対する新しいアプローチを考え出し、特定のハードウェア(FPGAベースのSPARC)に関連して実装されています。



All Articles