Public disclosure: Vulnerable RSA generation CVE-2017-15361 | roca
简单的说,1024bit 和 2048bit 的 RSA 密钥有了更高效的破解方法,其中 1024bit 密钥平均破解花费只有 $40,2048bit 花费 $20,000,请立即更换 2048bit 以下的 RSA 密钥,我个人是比较推荐迁移到基于 Curve25519 的 ECC 算法,加密用 X25519,签名用 Ed25519,OpenSSH 和 GnuPG 已经支持了这两个算法,效率、安全性要优于 RSA 系列。
顺便一提 WPA2 也 fucked up 了(笑
1
Hardrain 2017-10-17 05:39:24 +08:00 via Android
这个 vuln 是英飞凌的一些实现的缺陷吧
并不是说 RSA 算法本身被高效地破解... |