Показано с 1 по 2 из 2.

Атака по подбору RSA-ключей

  1. #1
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,699
    Вес репутации
    1810

    Атака по подбору RSA-ключей

    Исследователи из университета штата Мичиган нашли способ ускорения подбора закрытого 1024-битного RSA-ключа при наличии физического доступа к атакуемой системе. В то время как простое угадывание более 1000 двоичных цифр кода ключа может занять непостижимое количество часов, исследователи разработали способ свести время определения 1024-битного RSA-ключа, используемом для аутентификации, до примерно 100 часов.

    Метод основан на задействовании недоработки в реализации кода коррекции ошибок в библиотеке OpenSSL и дополнительном учете изменения параметров оборудования: искусственно вызывался сбой через незначительное изменение напряжения, подаваемого для питания атакуемой системы. Аппаратный сбой приводит к генерации некорректных RSA-сигнатур, после накопления около десятка тысяч таких сигнатур на кластере запускается процесс анализа, который основывается на отсутствии в OpenSSL случайной затравки (salt) при генерации ошибочных сигнатур.

    Тестовая атака производилась на систему Leon3 SoC на базе процессора SPARC, для анализа данных использовался работающий под управлением Debian GNU/Linux кластер из 80 узлов. Сообщается, что представленному методу атаки подвержен достаточно большой спектр потребительских устройств, таких как телефоны, медиа-плееры и ультрамобильные ПК. Подробности организации атаки с большим числом математических выкладок описаны в 6-страничном PDF-документе.

    The worst foe lies within the self...

  2. Реклама
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для antanta
    Регистрация
    27.12.2008
    Адрес
    Алматы
    Сообщений
    687
    Вес репутации
    504
    "Недосол на спине", как ни парадоксально. Кстати, я тут намедни случайно обнаружил достаточно простой способ факторизации. При условии, что оба сомножителя имеют вид (некое одинаковое основание) в некоторой различной степени минус единица. Для пущей достоверности проще остановиться на числах Мерсена. Хотя, если говорить о десятичной системе, то работает также.
    Собсвенно вопрос к специалистам: это боян?
    PS: Практического смысла не имеет, поскольку маловероятно. Кроме того, наверное, проверяется (если таки боян).

Похожие темы

  1. Dos-атака
    От mmore1990 в разделе Сетевые атаки
    Ответов: 6
    Последнее сообщение: 12.09.2012, 11:25
  2. постоянная атака
    От Steam в разделе Помогите!
    Ответов: 1
    Последнее сообщение: 08.11.2009, 18:49
  3. Атака 192.168.1.1
    От gorill в разделе Общая сетевая безопасность
    Ответов: 22
    Последнее сообщение: 26.08.2009, 21:22
  4. rst-атака
    От egik в разделе Межсетевые экраны (firewall)
    Ответов: 2
    Последнее сообщение: 08.04.2005, 08:30

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00307 seconds with 19 queries