Тел.: +996550559825, +996700511045, +996312379145

Была обнаружена уязвимость в реализации алгоритма RSA, позволившая исследователям взломать 1024-битное шифрование. К счастью, для реализации взлома необходим физический доступ к держателю «секретного ключа», так что на крупных компаниях это вряд ли отразится. Что же касается обычных гаджетов, то достаточно не упускать их из виду. Докторант Мичиганского Университета Андреа Пелегрини (Andrea Pellegrini) завтра представит отчет о проделанной работе на конференции «Design, Automation and Test in Europe» (DATE) в Дрездене. Но, перейдем к сути.

Атака на алгоритм проводилась путем искусственного вызова ошибок при помощи изменения напряжения на процессоре. В результате появлялись ошибки в коммуникации с другими клиентами, и удавалось получить небольшую часть ключа, а как только было собрано достаточно частей, ключ был восстановлен в режиме офлайн. На все про все ушло 104 часа работы 81 процессора Pentium 4. Техника не пострадала, следов взлома не осталось.


Несмотря на то, что в статье описывается только уязвимость, ученые из университета заявили, что они предлагают и довольно простое решение проблемы. Для этого, по их словам, достаточно применить «соль», позволяющую изменять порядок цифр случайным образом при каждом запросе ключа.

Как бы то ни было, исследователи считают, что алгоритм все еще достаточно защищен и ожидают лишь внесения некоторых изменений в RSA в ближайшем времени.

http://habrahabr.ru