RSA Keamanan Cacat Setelah Mengumpulkan Kunci Publik Duplikat
Kriptografi peneliti mengumpulkan jutaan sertifikat X.509 kunci publik yang tersedia untuk umum melalui web dan menemukan apa yang mereka katakan adalah frekuensi teramat tinggi duplikat RSA-modulus kunci.
"Kami melakukan cek kewarasan kunci publik dikumpulkan di web," "Whit Ron salah, yang benar" negara peneliti dalam makalah mereka, yang diterbitkan hari ini dan berjudul "Ron was wrong, Whit is right".
Para peneliti, yang termasuk Arjen Lenstra, James Hughes, Maxime Augier, Joppe Bos, Thorsten Kleinjung dan Christophe Wachter, perhatikan di koran bahwa mereka menemukan sejumlah teramat tinggi duplikat kunci rahasia dalam apa yang seharusnya unik nomor generasi acak dalam RSA berbasis modulus.
Para peneliti mengatakan dalam pemeriksaan 6,4 juta sertifikat X.509 yang berbeda dan kunci PGP mengandung RSA modulus, 71.052 (1%) terjadi lebih dari sekali, beberapa dari mereka ribuan kali. "Secara keseluruhan, lebih dari data yang kami kumpulkan, RSA 1024-bit menyediakan keamanan 99,8% di terbaik," negara kertas. "Lebih serius, kami stumbled atas 12.720 yang berbeda 1024-bit RSA modulus yang menawarkan keamanan tidak ada tombol rahasia mereka dapat diakses oleh siapa saja yang mengambil kesulitan untuk mengulang pekerjaan kita.."
Para peneliti menyimpulkan temuan mereka dengan mengatakan, "Kami menemukan sebagian besar kunci publik bekerja sebagaimana dimaksud Sebuah temuan membingungkan lagi adalah bahwa dua dari setiap seribu modulus RSA yang kami kumpulkan menawarkan keamanan.."
Mereka juga mengatakan penelitian mereka menunjukkan bahwa kripto berdasarkan "single-rahasia" kriptografi seperti ElGamal atau DSA, berdasarkan Diffie-Hellman, kurang berisiko daripada kriptografi berdasarkan RSA. Oleh karena itu judul makalah penelitian itu, "Ron salah, Whit benar," adalah sebuah referensi miring ke Whitfield Diffier, kriptografer, dan Ron Rivest, co-penemu algoritma RSA.
RSA tidak memiliki komentar segera ke kertas. Tidak mungkin untuk segera mencapai Arjen Lenstra peneliti atau James Hughes.
Beberapa kriptografer mengatakan kertas mengesankan dalam jangkauannya.
"Sangat menarik. Dan penelitian besar," komentar Bruce Schneier, kriptografi ahli. Ia mengatakan, makalah penelitian "terutama demonstrasi disangkal bahwa generasi nomor acak sulit untuk dilakukan."
Seperti apakah temuan-temuan penelitian akan menyebabkan panik melarikan diri dari teknologi kripto RSA, ia berkata, "Tidak. Tapi itu akan, seperti kapal pesiar Italia karam di lepas pantai Italia, membuat orang waspada terhadap jelajah - atau mungkin negara yang dimulai dengan huruf 'I' "
Para peneliti dari "Ron salah, Whit adalah benar" kertas mengatakan mereka akan menyuguhkan lebih lanjut tentang temuan pada konferensi mendatang.
Mereka juga mengatakan karena kesulitan dalam menghubungi individu yang sertifikat kunci publik yang mereka katakan beresiko, mereka telah memutuskan untuk menempatkan data proyek mereka "di bawah tahanan" sehingga jika ada yang ingin memanfaatkan situasi saat ini, mereka harus mengulang pekerjaan , baik pengumpulan data dan perhitungan.
