首页
社区
课程
招聘
[转帖]美科学家宣称破解RSA 1024位私有密钥加密技术
发表于: 2010-8-21 14:09 9908

[转帖]美科学家宣称破解RSA 1024位私有密钥加密技术

2010-8-21 14:09
9908
来源: 作者:佚名 比特网 出处:Vlan9.com 2010-03-18
美国密歇根大学的三位科学家称,他们发现了一个利用RSA安全技术中的一个安全漏洞的方法,RSA安全技术用于保护从媒体播放器到智能手机和电子商务服务器等各种设备。

他们说,RSA身份验证对于私有密钥载体的电压变化是很敏感的。研究人员Andrea Pellegrini、Valeria Bertacco和Todd Austin在一篇准备在3月10日提交给欧洲设计、自动化和测试大会的题为“基于错误的RSA身份验证攻击”的论文中简要介绍了他们的研究成果。

电子工程和计算机科学系副教授Valeria Bertacco在声明中说,RSA算法给安全提出了这样的假设,只要私有密钥是专用的,你就不可能突破它,除非你能猜出来。我们已经证明这不是真的。

RSA算法是在1978年的一篇介绍公共密钥密码系统的论文中提出的。一年一度的RSA安全大会本星期在旧金山举行。

虽然猜出一个私有密钥中的1000多位二进制代码可能需要难以想象的时间,但是,这些研究人员称,他们通过用一种廉价的专用设备改变一台安全的计算机的电流,可以让这台计算机在大约100个小时之内猜出1024位私有密钥,所有过程没有留下任何痕迹。

这些研究人员在论文中简要介绍了他们攻击一台运行Linux系统的SPARC服务器的过程。他们还说,他们已经提出了一个解决方案,这个解决方案采用了一个叫“salting”的密码技术,这种技术可以随机颠倒私有密钥的数字。

Source from http://www.vlan9.com/safe-tech/v/18/03/n179847.html

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (7)
雪    币: 998
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
这个文章今年三月份就看到了。这个实际不是rsa的漏洞,而是openssl的实现中使用的exponent算法的漏洞。利用该漏洞需要接触rsa专用芯片进行电压干扰。
2010-8-21 20:03
0
雪    币: 67
活跃值: (30)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
这是旁路攻击的一种吗?
2010-8-22 09:11
0
雪    币: 998
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
应该也算,但和传统意义上的旁路又不完全一样。
2010-8-22 19:40
0
雪    币: 328
活跃值: (34)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
“随机颠倒私有密钥的数字”?这样生成的私钥就可能不满足大质数的乘积了
2010-8-23 15:49
0
雪    币: 6075
活跃值: (2236)
能力值: (RANK:1060 )
在线值:
发帖
回帖
粉丝
6
算一种差分攻击吧
2010-8-23 16:09
0
雪    币: 30
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
能量攻击,幸好还不是对算法本身的攻击,否则就麻烦了。不过RSA加密器的设计者是可以利用扰乱来解决这个问题的吧
2010-9-28 09:05
0
雪    币: 21
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
故障分析的一种。能算差分分析吗?有专家指出差分故障分析是针对分组密码的,可有依据?
2010-9-30 15:07
0
游客
登录 | 注册 方可回帖
返回
//