Forums Neueste Beiträge
 

Wie könnten die Sicherheitsrisiken der gemeinsamen Primfaktoren in praktischen RSA-Moduli vermieden,werden?

13/01/2016 - 13:11 von Mok-Kong Shen | Report spam
A. K. Lenstra et al. bemerkten in einer umfangreichen Untersuchung
der in der Praxis verwendeten RSA-Moduli
(http://infoscience.epfl.ch/record/1...print.pdf, s.10),
daß sie die relativ hohe Hàufigkeit der Fàlle, in denen die Moduli
gemeinsame Primfaktoren haben, nicht ursàchlich erklàren könnten.

Auf Grund der Größe der in der Studie untersuchten RSA-Moduli dürfte
die Chance des Vorkommens von gemeinsamen Primfaktoren sehr klein sein,
falls die verwendeten Software korrekt ihrem Zweck dienen. Es könnte
m.E. also nicht ausgeschloßen sein, daß das berichtete Phànomen durch
das Vorhandensein von Hintertüren (infolge Manipulation) in gewissen
benutzten Nicht-Open-Source-Software zur Generierung von RSA-Moduli
verursacht wurde.

Ich bin der Meinung, man sollte daher dringend zu erreichen versuchen,
ein Standard-Algorithmus (vergleichbar etwa mit AES) zur Generierung
von RSA-Moduli zu spezifizieren, so daß dann Open-Source-
Implementierungen nach dem Standard von anerkannten Institutionen
(wie z.B. DIN) geprüft und certifiziert werden können, damit Benutzer
von diesen Software (wenngleich sie auch weniger effizient als die
konkurierenden Nicht-Open-Source-Software sein könnten) jedenfalls die
Sicherheit bekommen können, von den erwàhnten Sicherheitsrisiken nicht
betroffen zu sein.

Für Diskussionsbeitràge wàre ich sehr dankbar.

M. K. Shen
 

Lesen sie die antworten

#1 Florian Weimer
13/01/2016 - 21:50 | Warnen spam
* Mok-Kong Shen:

Ich bin der Meinung, man sollte daher dringend zu erreichen versuchen,
ein Standard-Algorithmus (vergleichbar etwa mit AES) zur Generierung
von RSA-Moduli zu spezifizieren,



Gibt's schon, von NIST.

so daß dann Open-Source-
Implementierungen nach dem Standard von anerkannten Institutionen
(wie z.B. DIN) geprüft und certifiziert werden können, damit Benutzer
von diesen Software (wenngleich sie auch weniger effizient als die
konkurierenden Nicht-Open-Source-Software sein könnten) jedenfalls die
Sicherheit bekommen können, von den erwàhnten Sicherheitsrisiken nicht
betroffen zu sein.



Dafür verliert man die Zertifizierung, wenn man ein anderes
Sicherheitsupdate einspielt. In der Praxis funktioniert das nicht so
richtig (siehe FIPS-zertifizierte Implementierungen).

Ähnliche fragen