美國(guó)密歇根大學(xué)的三位科學(xué)家稱,他們發(fā)現(xiàn)了一個(gè)利用RSA安全技術(shù)中的一個(gè)安全漏洞的方法,RSA安全技術(shù)用于保護(hù)從媒體播放器到智能手機(jī)和電子商務(wù)服務(wù)器等 各種設(shè)備。
他們說(shuō),RSA身份驗(yàn)證對(duì)于私有密鑰載體的電壓變化是很敏感的。研究人員Andrea Pellegrini、Valeria Bertacco和Todd Austin在一篇準(zhǔn)備在3月10日提交給歐洲設(shè)計(jì)、自動(dòng)化和測(cè)試大會(huì)的題為“基于錯(cuò)誤的RSA身份驗(yàn)證攻擊”的論文中簡(jiǎn)要介紹了他 們的研究成果。
電子工程和計(jì)算機(jī)科學(xué)系副教授Valeria Bertacco在聲明中說(shuō),RSA算法給安全提出了這樣的假設(shè),只要私有密鑰是專用的,你就不可能突破它,除非你能猜出來(lái)。我們已經(jīng)證明這不是真的。
RSA算法是在1978年的一篇介紹公共密鑰密碼系統(tǒng)的論文中提出的。一年一度的RSA安全大會(huì)本星期在舊金山舉行。
雖然猜出一個(gè)私有密鑰中的1000多位二進(jìn)制代碼可能需要難以想象的時(shí)間,但是,這些研究人員稱,他們通過(guò)用一種廉價(jià)的專用設(shè)備改變一臺(tái)安全的 計(jì)算機(jī)的電流,可以讓這臺(tái)計(jì)算機(jī)在大約100個(gè)小時(shí)之內(nèi)猜出1024位私有密鑰,所有過(guò)程沒(méi)有留下任何痕跡。
這些研究人員在論文中簡(jiǎn)要介紹了他們攻擊一臺(tái)運(yùn)行Linux系統(tǒng)的SPARC服務(wù)器的過(guò)程。他們還說(shuō),他們已經(jīng)提出了一個(gè)解決方案,這個(gè)解決方案采用了一個(gè)叫“salting”的密碼技術(shù),這種技術(shù)可以隨 機(jī)顛倒私有密鑰的數(shù)字。