Durch diese Spannungsschwankungen konnten die Forscher Übertragungsfehler provozieren. Über diese Fehler konnten die Sicherheitsexperten den 1024-Bit-Schlüssel rekonstruieren.
Laut eigenen Angaben hätten die Forscher für die Aktion rund 100 Stunden gebraucht. Im Januar waren Forscher mit dem Versuch erfolgreich gewesen, einen RSA-Schlüssel mit 768 Bit durch bloße Zufallseingabe zu knacken. Diese Aktion hatte über zwei Jahre gedauert.
Die Forscher hingegen wollen nicht die gesamte RSA-Methode in Frage stellen. Mit einer geringfügigen Änderung könne die Sicherheit des Kryptosystems leicht wieder hergestellt werden. Dazu müsste lediglich eine zufällige Abänderung der Bit-Folge bei jeder Schlüsselanfrage eingebaut werden, heißt es.
Wie die Forscher genau vorgegangen sind, gibt es in einem Papier nachzulesen.
Energieeffiziente Native Processing Unit mit Photonik-Chip inside soll die CO2-Bilanz von Rechenzentren der nächsten Generation…
Studie von BearingPoint zeigt, dass 99 Prozent der Führungskräfte erwarten, dass KI im laufenden Jahrzehnt…
IMOCAs bestehen aus vielen verschiedenen vernetzten Komponenten und benötigen eine effiziente Cyberabwehr.
Forscher von ESET haben entdeckt, dass die Gruppe Ransomware ScRansom einsetzt.
Das Metaverse – vergessener Hype oder doch schon einsatzfähig? Wo die Industrie bereits auf Metaverse-Lösungen…
Sowohl „just for fun“ als auch als ernster Liga-Wettkampf oder als Glücksspiel mit echtem Geld…