アカウント名:
パスワード:
ソフトウェアで対策可能な脆弱性だというのも驚き
多分わざと消費電力を増やしたりして混乱させるのでは?
アナウンスによるとRSA blindingという手法を使っているらしい。https://en.wikipedia.org/wiki/Blinding_(cryptography) [wikipedia.org]なるほどわからん
もちょっと具体的なのがたぶんこちらですね。https://en.wikipedia.org/wiki/Blind_signature#Blind_RSA_signatures.5B2.5D:235 [wikipedia.org]
関数f によっては y=f(x) の時、y=D(f(E(x)))となる関数D, Eが存在し、RSAもそれであると。
で、今回の秘密鍵解析手法では、秘密鍵で処理させる時の音を解析するわけですが、この時、処理させるデータは何でも良い訳じゃなく、解析用に作ったデータである必要があるようです。そんなわけで、この修正により解析用データを送りつけても、前処理(しかもランダム値を元にしている)で変換された後のデータに対して秘密鍵を用いた処理が行われるため、解析が不可能になっている、ということだと思います。#たぶん
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
未知のハックに一心不乱に取り組んだ結果、私は自然の法則を変えてしまった -- あるハッカー
GnuPG 1.4.16で修正済み (スコア:0)
ソフトウェアで対策可能な脆弱性だというのも驚き
Re: (スコア:1)
多分わざと消費電力を増やしたりして混乱させるのでは?
Re: (スコア:5, 参考になる)
アナウンスによるとRSA blindingという手法を使っているらしい。
https://en.wikipedia.org/wiki/Blinding_(cryptography) [wikipedia.org]
なるほどわからん
Re: (スコア:2, 参考になる)
もちろん、この前処理は、暗号と整合性がないと元に戻せないので、何でも利用できるわけではありませんが。
ということが、Wikipediaにもアリスとボブのいつもの体で書かれています。
Re:GnuPG 1.4.16で修正済み (スコア:5, 参考になる)
もちょっと具体的なのがたぶんこちらですね。
https://en.wikipedia.org/wiki/Blind_signature#Blind_RSA_signatures.5B2.5D:235 [wikipedia.org]
関数f によっては y=f(x) の時、y=D(f(E(x)))となる関数D, Eが存在し、RSAもそれであると。
で、今回の秘密鍵解析手法では、秘密鍵で処理させる時の音を解析するわけですが、この時、処理させるデータは何でも良い訳じゃなく、解析用に作ったデータである必要があるようです。
そんなわけで、この修正により解析用データを送りつけても、前処理(しかもランダム値を元にしている)で変換された後のデータに対して秘密鍵を用いた処理が行われるため、解析が不可能になっている、ということだと思います。
#たぶん