パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

パソコンの電源鳴きから4096ビットのRSA秘密鍵が解析される」記事へのコメント

  • by Anonymous Coward on 2013年12月23日 13時04分 (#2516449)

    ソフトウェアで対策可能な脆弱性だというのも驚き

    • by Anonymous Coward on 2013年12月23日 13時09分 (#2516452)

      多分わざと消費電力を増やしたりして混乱させるのでは?

      親コメント
      • by Anonymous Coward on 2013年12月23日 13時16分 (#2516456)

        アナウンスによるとRSA blindingという手法を使っているらしい。
        https://en.wikipedia.org/wiki/Blinding_(cryptography) [wikipedia.org]
        なるほどわからん

        親コメント
        • by Anonymous Coward on 2013年12月23日 16時33分 (#2516506)
          「あいうえお」という平文を暗号化してもらうのに、暗号化して貰う人/システムに「あいうえお」という平文を知られたくない場合、「あいうえお」に適切な前処理を加えてから、暗号化してもらうという方法がBlindingです。
          もちろん、この前処理は、暗号と整合性がないと元に戻せないので、何でも利用できるわけではありませんが。

          ということが、Wikipediaにもアリスとボブのいつもの体で書かれています。
          親コメント
          • by Anonymous Coward on 2013年12月23日 17時35分 (#2516527)

            もちょっと具体的なのがたぶんこちらですね。
            https://en.wikipedia.org/wiki/Blind_signature#Blind_RSA_signatures.5B2.5D:235 [wikipedia.org]

            関数f によっては y=f(x) の時、y=D(f(E(x)))となる関数D, Eが存在し、RSAもそれであると。

            で、今回の秘密鍵解析手法では、秘密鍵で処理させる時の音を解析するわけですが、この時、処理させるデータは何でも良い訳じゃなく、解析用に作ったデータである必要があるようです。
            そんなわけで、この修正により解析用データを送りつけても、前処理(しかもランダム値を元にしている)で変換された後のデータに対して秘密鍵を用いた処理が行われるため、解析が不可能になっている、ということだと思います。
            #たぶん

            親コメント
          • by Anonymous Coward on 2013年12月24日 0時38分 (#2516704)

            アリスとボブ [wikipedia.org]が記事にまでなっててワロタ

            親コメント
            • by Anonymous Coward
              日本も
              甲介、乙次郎、丙吉
              とか使ったほうがわかりやすいかもしれんね。

              # たいていは甲介が乙次郎にメッセージを送ることにしよう。
              • by Anonymous Coward

                アリスとボブの何がいいかって、アリスが女の子だってことだ。
                女の子が男の子に送った手紙、そりゃ秘密に決まってる。
                でも読んでみたいだろ?そんな男だっているさ、世の中には。

    • by Anonymous Coward

      ICカードの耐タンパ性の確保とか見てるとそうでもないんじゃね

    • by Anonymous Coward

      可能かどうかより、よく思いついたなあと思うけど。
      しばらくいろいろ研究してたとか言うならわかるけど、そんなにすぐ思いつくものでもないだろ。
      頭のいい人ってすごいな。

      • by Anonymous Coward

        GnuPG 2.xは論文が公表される以前からRSA blindingを採用済みで、影響を受けなかったそうな。つまりこの攻撃に対策するために急いで考案された手法じゃないよ。まあそれでもすごいと思うけど。

アレゲはアレゲを呼ぶ -- ある傍観者

処理中...