Grupo criptógrafos e matemáticos da Europa e dos Estados Unidos identificou uma vulnerabilidade grave no criptográfico algoritmos RSA, que é comumente usado em e-commerce no ambiente bancário e para criptografar a Internet.
O sistema está RSA, que é descrito aqui, envolve a geração de duas chaves públicas e privadas -, que é realizado por várias operações matemáticas, que incluem, incluindo a obtenção de um produto de dois números primos, que são mantidas em segredo.Estes números devem, por sua vez, a pré-aleatório gerado.
Como se viu, durante a geração destes números reside a vulnerabilidade: Geradores de números simples nem sempre funcionam como deveriam, então os pesquisadores se reuniram uma vasta coleção de aberto (publicado na web) as chaves de segurança, encontrou uma quantidade bastante significativa de ineficiente.
Aplicando o algoritmo de Euclides, que permite encontrar o máximo divisor comum de dois números, um grupo de pesquisadores liderados pelo venerável matemático holandês Arjen K. Lenstroy descobriu que uma pequena quantidade dos números iniciais "não era verdadeiramente aleatório", e que era possível calcular aplicado para gerar a chave pública número.
0,2 por cento, ou 27.000 da chave analisados, de acordo com os pesquisadores, "não é fornecer proteção." O problema tratado como um RSA de 1024 bits e 2048 bits de chave. Até agora, criptografado com 1024-bit e a tecla mais de 2048 bits foi considerado invencível. Um ataque tão frontal a cifra requer muitos anos de computação nos limites dos computadores modernos.
Chaves para a análise foram escolhidos a partir de várias bases de dados, um dos quais pertence ao MIT, o outro - Observatório SSL («SSL-Observatório") - Electronic Frontier Foundation (EFF).
«SSL-Observatório" foi criada para investigar a eficácia de SSL de certificados na web.Logo após a publicação dos resultados Arjen Lenstra e seus colegas expressaram preocupação com a proteção do Fundo insuficiente de chaves de criptografia: em teoria, isto permite a interceptação de uma transação, que em termos de seus membros parecem estar protegidos da invasão calmamente encravado em uma conexão segura com a Internet, e tomar outras ações maliciosas.
Outra conclusão interessante desta pesquisa: algoritmos de criptografia de fator único que exigem apenas um número original - como o ElGamal, DSA e ECDSA, são mais confiáveis do multi-fator que é semelhante ao RSA.
Comentários
Postar um comentário