研究人員發(fā)現(xiàn)RSA公開密鑰生成算法存在漏洞
北京時間2月15日消息,一組研究人員發(fā)現(xiàn),使用RSA算法對敏感在線交流與交易進(jìn)行加密生成的公開密鑰中存在一個漏洞。
通過對700萬樣本研究,研究人員發(fā)現(xiàn)其中27000份樣本的公開密鑰并非隨機(jī)生成。也就是說,可能有人算出用于創(chuàng)建公開密鑰的秘密素數(shù)。
該研究項目由獨立密碼技術(shù)專家詹姆斯·休斯(James P.Hughes)和荷蘭數(shù)學(xué)家Arjen K.Lenstra領(lǐng)導(dǎo)。研究人員計劃今年8月份在圣巴巴拉加密大會上呈送其報告。
研究人員在報告中表示:“我們對網(wǎng)絡(luò)上收集的公開密鑰進(jìn)行研究,主要目的是測試密鑰隨機(jī)生成的有效性。結(jié)果發(fā)現(xiàn)大多數(shù)公開密鑰是隨機(jī)生成的,但也發(fā)現(xiàn)一個令人不安的情況,就是千分之二的RSA算法并不安全。”
有問題的公開密鑰已被從公眾訪問的數(shù)據(jù)庫中移除,防止有人利用該缺陷。為確保系統(tǒng)安全性,網(wǎng)站需要改變終端。
目前尚不清楚該缺陷是否已被別人發(fā)現(xiàn)。
【編輯推薦】