Adi Shamir: "bug attack" może kompromitować klucz prywatny

2007-11-19 00:00:00 +0000


Adi Shamir przestrzega przed poważnymi konsekwencjami jakie może mieć odkrycie ewentualnego błędu w implementacji mnożenia w popularnych procesorach.

“Bug attack” opisany przez Shamira może prowadzić do ujawnienia składników klucza prywatnego odbiorcy, jeśli atakujący wyśle mu odpowiednio skonstruowane wiadomości. Fragmenty klucza mogą wyciekać w wyniku wykonywania na przysłanej wiadomości operacji kluczem prywatnym odbiorcy.

Shamir zaznacza, że od 1994 roku kiedy odkryto “FDIV bug” w procesorach Pentium nie stwierdzono występowania takich błędów w popularnych procesorach. Odkryty niedawno błąd tego typu w Excelu 2007 jest o tyle niegroźny, że rzadko używa się tego programu do kryptografii z kluczem publicznym.

Shamir podkreśla jednak, że znalezienie takiego błędu w obecnie stosowanych procesorach może być w praktyce niemożliwe bez dostępu do kodu źródłowego, co z kolei stwarza ryzyko wprowadzenia takiego mechanizmu jako “tylnej furtki” bez ryzyka, że zostanie ona upubliczniona.