研究人員發(fā)現(xiàn)RSA公開(kāi)密鑰生成算法存在漏洞
北京時(shí)間2月15日消息,一組研究人員發(fā)現(xiàn),使用RSA算法對(duì)敏感在線交流與交易進(jìn)行加密生成的公開(kāi)密鑰中存在一個(gè)漏洞。
通過(guò)對(duì)700萬(wàn)樣本研究,研究人員發(fā)現(xiàn)其中27000份樣本的公開(kāi)密鑰并非隨機(jī)生成。也就是說(shuō),可能有人算出用于創(chuàng)建公開(kāi)密鑰的秘密素?cái)?shù)。
該研究項(xiàng)目由獨(dú)立密碼技術(shù)專(zhuān)家詹姆斯·休斯(James P.Hughes)和荷蘭數(shù)學(xué)家Arjen K.Lenstra領(lǐng)導(dǎo)。研究人員計(jì)劃今年8月份在圣巴巴拉加密大會(huì)上呈送其報(bào)告。
研究人員在報(bào)告中表示:“我們對(duì)網(wǎng)絡(luò)上收集的公開(kāi)密鑰進(jìn)行研究,主要目的是測(cè)試密鑰隨機(jī)生成的有效性。結(jié)果發(fā)現(xiàn)大多數(shù)公開(kāi)密鑰是隨機(jī)生成的,但也發(fā)現(xiàn)一個(gè)令人不安的情況,就是千分之二的RSA算法并不安全。”
有問(wèn)題的公開(kāi)密鑰已被從公眾訪問(wèn)的數(shù)據(jù)庫(kù)中移除,防止有人利用該缺陷。為確保系統(tǒng)安全性,網(wǎng)站需要改變終端。
目前尚不清楚該缺陷是否已被別人發(fā)現(xiàn)。
【編輯推薦】