针对 RSA 1024bit 和 2014-bit 的 ROCA 攻击

2017-10-16 23:01:22 +08:00
 Explorare

Public disclosure: Vulnerable RSA generation CVE-2017-15361 | roca

CRoCS @ fi.muni.cz on Twitter: "Disclosure of Infineon RSA vulnerability (ROCA) https://t.co/ZgGZ4QfKbo. Tester for vuln. keys. TPM,Bitlocker,eID,GitHub SSH,PGP...impacted https://t.co/sgzNsQOCe3"

简单的说,1024bit 和 2048bit 的 RSA 密钥有了更高效的破解方法,其中 1024bit 密钥平均破解花费只有 $40,2048bit 花费 $20,000,请立即更换 2048bit 以下的 RSA 密钥,我个人是比较推荐迁移到基于 Curve25519 的 ECC 算法,加密用 X25519,签名用 Ed25519,OpenSSH 和 GnuPG 已经支持了这两个算法,效率、安全性要优于 RSA 系列。

顺便一提 WPA2 也 fucked up 了(笑

3521 次点击
所在节点    信息安全
1 条回复
Hardrain
2017-10-17 05:39:24 +08:00
这个 vuln 是英飞凌的一些实现的缺陷吧

并不是说 RSA 算法本身被高效地破解...

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/398150

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX