美國密歇根大學(xué)的三位科學(xué)家稱,他們發(fā)現(xiàn)了一個利用RSA安全技術(shù)中的一個安全漏洞的方法,RSA安全技術(shù)用于保護(hù)從媒體播放器到智能手機(jī)和電子商務(wù)服務(wù)器等 各種設(shè)備。
他們說,RSA身份驗(yàn)證對于私有密鑰載體的電壓變化是很敏感的。研究人員Andrea Pellegrini、Valeria Bertacco和Todd Austin在一篇準(zhǔn)備在3月10日提交給歐洲設(shè)計、自動化和測試大會的題為“基于錯誤的RSA身份驗(yàn)證攻擊”的論文中簡要介紹了他 們的研究成果。
電子工程和計算機(jī)科學(xué)系副教授Valeria Bertacco在聲明中說,RSA算法給安全提出了這樣的假設(shè),只要私有密鑰是專用的,你就不可能突破它,除非你能猜出來。我們已經(jīng)證明這不是真的。
RSA算法是在1978年的一篇介紹公共密鑰密碼系統(tǒng)的論文中提出的。一年一度的RSA安全大會本星期在舊金山舉行。
雖然猜出一個私有密鑰中的1000多位二進(jìn)制代碼可能需要難以想象的時間,但是,這些研究人員稱,他們通過用一種廉價的專用設(shè)備改變一臺安全的 計算機(jī)的電流,可以讓這臺計算機(jī)在大約100個小時之內(nèi)猜出1024位私有密鑰,所有過程沒有留下任何痕跡。
這些研究人員在論文中簡要介紹了他們攻擊一臺運(yùn)行Linux系統(tǒng)的SPARC服務(wù)器的過程。他們還說,他們已經(jīng)提出了一個解決方案,這個解決方案采用了一個叫“salting”的密碼技術(shù),這種技術(shù)可以隨 機(jī)顛倒私有密鑰的數(shù)字。