安全研究人员发明了一种破解RSA算法的方法,该方法给开发有效的权限管理软件带来了新麻烦。
密码分析师早就知道,使用同一加密密钥来进行不同运算所需要花费的时间,在理论上至少给了攻击者破解密码的线索,就像电磁漏或者功率波动可以用在所谓“侧槽(http://www.schneier.com/crypto-gram-9806.html#side)”的针对安全系统的攻击中一样。新的被称为分歧预测分析(BPA)的攻击就是该方法的精致表现,它使攻击者用普通电脑而不是昂贵的高性能工具就可以进行密码破解活动了。
一个精心编写的、跟RSA进程同步运行的间谍进程,能够通过监视CPU状态来收集该RSA签名系统中使用的、几乎所有的密钥。密码研究人员称,该方法能比统计分析更快地得到收效。
“我们针对开放SSL RSA的SBPA攻击能够成功地提取几乎所有的密钥字,这证明人们通常推荐的迷惑破解者的或者所谓的随机选择技术,在防御有SBPA的侧槽攻击时是毫无用处的,”Onur Aciicmez, Cetin Kaya Koc和Jean-Pierre Seifert这几个研究人员在他们的论文中这样说。
尽管人们有老练的硬件辅助分区方法,比如内存保护和沙盒或者甚至虚拟化,但是SBPA攻击启动了一种最底层的进程,它能成功地攻击同一处理机上并行运行的其他进程。
密码专家Bruce Schneier称,目前的对策都无法对付该破解方法,他写道,该方法直接对付数字产权管理(DRM)尤其有效。
=============================================
原文链接:http://www.theregister.co.uk/2006/11/23/rsa_side-channel_crypto_attack/
原文作者:John Leyden
原文来源:theregister
欢迎访问最专业的网吧论坛,无盘论坛,网吧经营,网咖管理,网吧专业论坛https://bbs.txwb.com |
关注天下网吧微信,了解网吧网咖经营管理,安装维护:
本文来源:赛迪网 作者:佚名