我们将把一些用于RSA的硬件加速器集成到我们的下一个芯片上系统中。该芯片可以加速核心的RSA运算,即模幂y=A^x \mod(N)。要使用的私钥(x)可以从外部提供,也可以存储在硬件核心中,任何其他硬件/software组件都无法访问。侧通道攻击在这个问题中不是一个问题。
我们假设软件可以查询加速器,使用片上密钥(x)进行模幂运算,并只获得他提供的任意A的结果(y)。此设置是否容易受到任何甲骨文类攻击,从而允许提取片上密钥x?如果是的话,对此是否有任何对策(根据PKCS #1.5或RSASSA使用填充)?
发布于 2018-12-06 15:05:47
此设置是否容易受到任何甲骨文类攻击,从而允许提取片上密钥x?
据我们所知没有。
任何可能恢复私钥的Oracle攻击都将证明"RSA问题“和”因式分解问题“是等价的。目前,这是一个悬而未决的问题;这样的攻击将是一个值得注意的进步.
https://crypto.stackexchange.com/questions/64621
复制相似问题