Durch diese Spannungsschwankungen konnten die Forscher Übertragungsfehler provozieren. Über diese Fehler konnten die Sicherheitsexperten den 1024-Bit-Schlüssel rekonstruieren.
Laut eigenen Angaben hätten die Forscher für die Aktion rund 100 Stunden gebraucht. Im Januar waren Forscher mit dem Versuch erfolgreich gewesen, einen RSA-Schlüssel mit 768 Bit durch bloße Zufallseingabe zu knacken. Diese Aktion hatte über zwei Jahre gedauert.
Die Forscher hingegen wollen nicht die gesamte RSA-Methode in Frage stellen. Mit einer geringfügigen Änderung könne die Sicherheit des Kryptosystems leicht wieder hergestellt werden. Dazu müsste lediglich eine zufällige Abänderung der Bit-Folge bei jeder Schlüsselanfrage eingebaut werden, heißt es.
Wie die Forscher genau vorgegangen sind, gibt es in einem Papier nachzulesen.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.