日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库

發布時間:2025/4/5 54 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

專家通過對RSA密鑰發起側信道攻擊,可破解GnuPG加密庫的RSA-1024加密算法。安全研究人員近期發現了一個嚴重漏洞。該編號為CVE-2017-7526的漏洞存在于隱私保護軟件GnuPG(也稱為GPG)的加密庫中,利用此漏洞,研究人員可破解RSA-1024加密算法,提取RSA密鑰以解密數據。

研究團隊的專家來自多所高校,包括埃因霍芬理工大學、伊利諾伊大學、賓夕法尼亞大學、馬里蘭大學及阿德萊德大學。

GnuPG是一款常用的開源加密軟件,用于多個操作系統中,包括Linux、Windows和masOS X。漏洞存在于GnuPG所使用的?Libgcrypt?加密庫中,可針對RSA密鑰發起本地FLUSH+RELOAD側信道攻擊,即“左右滑窗事故”(sliding right into disaster)。

從左至右的滑動窗口引發的泄露

專家發現,libgcrypt庫使用的“從左至右滑動窗口”方法與從右至左滑動窗口相比,會泄露更多的指數位,允許用戶恢復RSA密鑰。?研究論文指出?,

“?人們普遍認為?,?即使通過側信道攻擊觀察到平方和乘法的完整模式,泄漏的指數位數也不足以恢復完整的RSA密鑰。具體說,4位滑窗會泄露40%的指數位,而5位滑窗僅泄露33%的指數位。

“?本論文介紹了如何徹底突破?Libgcrypt?所實現的?RSA-1024?算法。Libgcrypt使用從左至右方法來計算滑窗擴展,我們在攻擊中主要利用了這一點。

“?從左至右滑窗的平方和乘法模式所泄露的信息比從右至左滑窗要多得多。我們演示了如何對部分密鑰重構算法Heninger-Shacham進行擴展以利用這些信息,有效恢復完整的RSA-1024密鑰。”

在3層緩存側信道攻擊場景中,黑客在處理RSA私鑰的硬件上運行任意軟件。分析內存利用模式或解密過程中的電磁輸出,攻擊者可提取系統中的加密密鑰。詳情請見文末論文下載。

Libgcrypt發布更新版本

Libgcrypt?公告說?,

“?需要?注意?的是?,?這種側信道攻擊要求攻擊者在使用?RSA?私鑰的硬件上運行任意軟件。不管怎樣,通過私鑰訪問硬件應視為終極殺招。”

“?在實際操作中?,?訪問私鑰比發動側信道攻擊要容易得多。不過,在運行虛擬機的設備中,某臺虛擬機可能會使用側信道攻擊竊取其他虛擬機的私鑰。?”

根據專家介紹,側信道攻擊也可以針對RSA-2048,這種方法可獲得13%的密鑰。?論文里還說。

“?升級到?RSA-2048?并不能阻擋我們的攻擊?:?在搜索了?200?萬個目標后?,?我們發現?13%?具有?CRT?和?w = 5的?RSA-2048?密鑰可被攻破?,”

GnuPG項目的1.7.8版本Libgcrypt修復了本地側信道攻擊。Libgcrypt針對本文所述的Libgcrypt 1.7.8版本中的漏洞發布了修復版本。Debian和Ubuntu已使用最新版本的Libgcrypt更新了各自的庫。

從左向右滑動窗口引發的泄漏

點擊這里下載


原文發布時間:2017年7月5日

本文由:securityaffairs發布,版權歸屬于原作者

原文鏈接:http://toutiao.secjia.com/crack-rsa-1024-2048

本文來自云棲社區合作伙伴安全加,了解相關信息可以關注安全加網站

總結

以上是生活随笔為你收集整理的【下载】RSA1024及RSA2048加密算法漏洞CVE-2017-7526 问题出在GnuPG加密库的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。