Pull to refresh

Взломано 1024-битное шифрование RSA

Information Security *
Была обнаружена уязвимость в реализации алгоритма RSA, позволившая исследователям взломать 1024-битное шифрование. К счастью, для реализации взлома необходим физический доступ к держателю «секретного ключа», так что на крупных компаниях это вряд ли отразится. Что же касается обычных гаджетов, то достаточно не упускать их из виду. Докторант Мичиганского Университета Андреа Пелегрини (Andrea Pellegrini) завтра представит отчет о проделанной работе на конференции «Design, Automation and Test in Europe» (DATE) в Дрездене. Но, перейдем к сути.

Атака на алгоритм проводилась путем искусственного вызова ошибок при помощи изменения напряжения на процессоре. В результате появлялись ошибки в коммуникации с другими клиентами, и удавалось получить небольшую часть ключа, а как только было собрано достаточно частей, ключ был восстановлен в режиме офлайн. На все про все ушло 104 часа работы 81 процессора Pentium 4. Техника не пострадала, следов взлома не осталось.


Несмотря на то, что в статье описывается только уязвимость, ученые из университета заявили, что они предлагают и довольно простое решение проблемы. Для этого, по их словам, достаточно применить «соль», позволяющую изменять порядок цифр случайным образом при каждом запросе ключа.

Как бы то ни было, исследователи считают, что алгоритм все еще достаточно защищен и ожидают лишь внесения некоторых изменений в RSA в ближайшем времени.

Для владеющих английским — ссылка на статью на сайте университета и полный вариант статьи со всеми техническими деталями в PDF.

Важное уточнение от atd: суть опубликованного исследования не во «взломе RSA» а в аккуратной реализации атаки на основе ошибок железа. Т.к. предсказан такой класс атак был давно, и много по этому поводу теоретизировали. Сейчас же придумали новый подход к такому виду атак и реализовали по отношению к определённому железу (FPGA-based SPARC).
Tags:
Hubs:
Total votes 67: ↑42 and ↓25 +17
Views 29K
Comments 37
Comments Comments 37