• <td id="ae6ms"><li id="ae6ms"></li></td>
  • <xmp id="ae6ms"><td id="ae6ms"></td><table id="ae6ms"></table>
  • <table id="ae6ms"></table>
  • <td id="ae6ms"></td>
    <td id="ae6ms"></td>
  • <table id="ae6ms"></table><table id="ae6ms"><td id="ae6ms"></td></table>
  • <td id="ae6ms"></td>
  • <table id="ae6ms"><li id="ae6ms"></li></table>
  • <table id="ae6ms"></table>
    西西軟件園多重安全檢測下載網站、值得信賴的軟件下載站!
    軟件
    軟件
    文章
    搜索

    首頁安全中心黑客攻防 → RSA 1024位私有密鑰加密技術遭破解

    RSA 1024位私有密鑰加密技術遭破解

    相關軟件相關文章發表評論 來源:ChinaByte時間:2010/3/9 19:49:24字體大?。?em class="fontsize">A-A+

    作者:佚名點擊:598次評論:2次標簽: 密鑰加密

    • 類型:休閑益智大?。?i>113M語言:中文 評分:10.0
    • 標簽:
    立即下載

    美國密歇根大學的三位科學家稱,他們發現了一個利用RSA安全技術中的一個安全漏洞的方法,RSA安全技術用于保護從媒體播放器到智能手機和電子商務服務器等 各種設備。
    他們說,RSA身份驗證對于私有密鑰載體的電壓變化是很敏感的。研究人員Andrea Pellegrini、Valeria Bertacco和Todd Austin在一篇準備在3月10日提交給歐洲設計、自動化和測試大會的題為“基于錯誤的RSA身份驗證攻擊”的論文中簡要介紹了他 們的研究成果。

    電子工程和計算機科學系副教授Valeria Bertacco在聲明中說,RSA算法給安全提出了這樣的假設,只要私有密鑰是專用的,你就不可能突破它,除非你能猜出來。我們已經證明這不是真的。

    RSA算法是在1978年的一篇介紹公共密鑰密碼系統的論文中提出的。一年一度的RSA安全大會本星期在舊金山舉行。

    雖然猜出一個私有密鑰中的1000多位二進制代碼可能需要難以想象的時間,但是,這些研究人員稱,他們通過用一種廉價的專用設備改變一臺安全的 計算機的電流,可以讓這臺計算機在大約100個小時之內猜出1024位私有密鑰,所有過程沒有留下任何痕跡。

    這些研究人員在論文中簡要介紹了他們攻擊一臺運行Linux系統的SPARC服務器的過程。他們還說,他們已經提出了一個解決方案,這個解決方案采用了一個叫“salting”的密碼技術,這種技術可以隨 機顛倒私有密鑰的數字。

      相關評論

      閱讀本文后您有什么感想? 已有人給出評價!

      • 8 喜歡喜歡
      • 3 頂
      • 1 難過難過
      • 5 囧
      • 3 圍觀圍觀
      • 2 無聊無聊

      熱門評論

      最新評論

      第 2 樓 甘肅平涼聯通 網友 客人 發表于: 2010/11/6 21:36:17
      電流?!RSA因為電流被破解,信息時代也太神奇了。。。。

      支持( 0 ) 蓋樓(回復)

      發表評論 查看所有評論(2)

      昵稱:
      表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
      字數: 0/500 (您的評論需要經過審核才能顯示)
      推薦文章

      沒有數據

        沒有數據
      最新文章
        沒有數據
      女人让男人桶30分钟免费视频,女人张开腿让男人桶个爽,一进一出又大又粗爽视频
    • <td id="ae6ms"><li id="ae6ms"></li></td>
    • <xmp id="ae6ms"><td id="ae6ms"></td><table id="ae6ms"></table>
    • <table id="ae6ms"></table>
    • <td id="ae6ms"></td>
      <td id="ae6ms"></td>
    • <table id="ae6ms"></table><table id="ae6ms"><td id="ae6ms"></td></table>
    • <td id="ae6ms"></td>
    • <table id="ae6ms"><li id="ae6ms"></li></table>
    • <table id="ae6ms"></table>