例によってクリプト野郎なので解説します。速報としてはリンク集を置いておき、あとで原論文の解説を書きます。(7/6追記: 土曜日くらいになりそう) 超要約はTwitterでの以下の発言の通りになる予定。
RSA-1024そのものが突破されたってわけでなく、特定の実装にサイドチャネル攻撃が可能である脆弱性があります、という話のように見える。RSA-1024自体は政府機関クラスの予算があれば全解探索が十分に可能なので使用を避けようねって話は前からありました
— sylph01 (@s01) 2017年7月5日
(7/13更新: 記事書きました)
リンク集
- 原論文 “Sliding right into disaster: Left-to-right sliding windows leak” @ IACR ePrint Archive
- The Hacker Newsでの紹介記事
- 脆弱性の見つかった実装であるLibgcryptの更新後のパッチノート
- CVE entry
- RSA鍵1024bitの問題 @ GlobalSign : 1024bit RSAはもともと死んでいたといったほうが正しいという話
- (7/6追記) 1024bit RSAの「脆弱性」と書いていますが、どちらかというと「1024bitでは計算量的に安全性が足りない」といったほうが正確。NIST SP800-57 Part1 Rev4 p.63の等価安全性の表にあるように、1024-bit RSAは対称鍵暗号でいうところの80bit前後の安全性しか持たず、280オーダーの計算は政府機関クラスの予算があれば十分現実的に可能、ということです。