他们说,RSA身份验证对于私有密钥载体的电压变化是很敏感的。研究人员Andrea Pellegrini、Valeria Bertacco和Todd Austin在一篇准备在3月10日提交给欧洲设计、自动化和测试大会的题为“基于错误的RSA身份验证攻击”的论文中简要介绍了他 们的研究成果。
电子工程和计算机科学系副教授Valeria Bertacco在声明中说,RSA算法给安全提出了这样的假设,只要私有密钥是专用的,你就不可能突破它,除非你能猜出来。我们已经证明这不是真的。
RSA算法是在1978年的一篇介绍公共密钥密码系统的论文中提出的。一年一度的RSA安全大会本星期在旧金山举行。
虽然猜出一个私有密钥中的1000多位二进制代码可能需要难以想象的时间,但是,这些研究人员称,他们通过用一种廉价的专用设备改变一台安全的 计算机的电流,可以让这台计算机在大约100个小时之内猜出1024位私有密钥,所有过程没有留下任何痕迹。
这些研究人员在论文中简要介绍了他们攻击一台运行Linux系统的SPARC服务器的过程。他们还说,他们已经提出了一个解决方案,这个解决方案采用了一个叫“salting”的密码技术,这种技术可以随 机颠倒私有密钥的数字。
本文来源:比特网 作者:佚名