Исследователи из университета им. Масарика раскрыли сведения о уязвимостях в различных реализациях алгоритма создания цифровой подписи ECDSA/EdDSA, позволяющих восстановить значение приватного ключа на основе анализа утечек сведений об отдельных битах, всплывающих при применении методов анализа по сторонним каналам. Уязвимости получили кодовое имя Minerva...Подробнее: https://www.opennet.me/opennews/art.shtml?num=51609
А может ну их, эти эллиптические курвы?
взамен предлагаешь пользоваться таблицей умножения?
Нет, таблицами Брадиса :D
Объясни школоте сразу, что это такое. Не знают, ведь!
Сами да объяснили, чего вы?
Взамен переходить на NTRUEncrypt)
дожить бы. скорее утоноем в горах мусора
Сами аэнбэшники от них отказались ещё где-то лет 10 назад, кстати.
Ага. Ассиметричная криптография у них на технологиях с нибиру
И что же они используют?)
как что? конечно же базу комментариев анонимусов с OpenNET, которая вдобавок меняется с завидным постоянством
Киви писал, что старый добрый RSA
Ну, в смысле, что курвы под подозрением. Вот нашел ссылку: https://3dnews.ru/940050
Это проблема дизайна или реализации?
Проблема наличия и доступа по сторонним каналам
Это проблема реализации.
Но можно предположить, что это - типичная проблема реализации.
Т.е. другие реализации тоже нужно исследовать.
Плохо. GPG и Matrix юзаю каждый день.
Follow the white rabbit.
Любимое разевлечение - задрачивать железо запросами и смотреть профиль потребления/нагрузки.
В реальности это скорее проблема вот этих производителей смарткарт.
Может у них эллиптические кривые просто?
Самые эллиптические кривые
Так ровных и нет, все какие-то кривые...
Нет, эллиптические у них сложно кривые, но вот карты у них прямые.
статья о том, что secp256r1 и всё что ниже (secp224r1:secp192r1) уже относительно давно не рекомендуется (NSA) использовать. обычно я в настройках OpenSSL пишу secp384r1:secp521r1:X448
Я бы чес говоря обратно на RSA откатился, и юзал 16к ключи на нём.
а загрузить такой длины ключ куда-то в устройство? помню столкнулся с тем что к примеру D-Link не понимает RSA длиной даже 4096 bit
не, ну d-link -- это конечно топовое железо
Не возникало никогда такой потребности.
Зато боты брутящие пароли со слабых железок очень страдают пока такой 16к RSA ключ переварят :)
Правда если оставлять только ECDSA то ещё пару лет назад боты его не поддерживали совсем.
> Уязвимости не подвержены OpenSSL,Приятно слышать.
> Ещё не протестированы Mozilla NSS, LibreSSL, Nettle, BearSSL, cryptlib, OpenSSL в режиме FIPS, Microsoft .NET crypto, libkcapi из ядра Linux, Sodium и GnuTLS.
Странно, что Mozilla NSS, Nettle, GnuTLS не вошли в первую очередь.
Тут как раз ничего странного — этими либами пользуются сущие единицы пользователей.
Ага, особенно мозилловским NSS. Всего лишь firefox и chrome.
Где бы готовый алгоритм под карточку ( как раз похожая ), что-бы вытащить из неё приватный ключ и больше не таскать громоздкий ридер в придачу к ноутбуку...