RSA-шифрование и The Marvin Attack
Атака Блейхенбахера, использующая дефекты дополнений в RSA при RSA-шифровании, всё ещё работает на практике для многих приложений (пусть и с оговорками), что показано в практическом исследовании под названием The Marvin Attack (Hubert Kario, RedHat). Исходной атаке, заметьте, 25 лет с момента публикации. RSA, конечно, устарела, – особенно, в роли RSA-шифрования, – а в современных TLS-решениях (например) не должна бы использоваться, однако пока что никуда не девается из приложений, далеко не только в TLS.
Адрес записки: https://dxdt.ru/2023/10/01/11164/
Похожие записки:
- Обновление описания TLS
- "Утопические города" и California Forever
- Перенос статей "Википедии"
- Статья о Certificate Transparency
- Техническое описание TLS: обновление 2022
- Статья про "TLS по ГОСТ"
- Год 2022, новый
- Новые корневые сертификаты на audit.statdom.ru
- TLS 1.3 в Рунете
- Ссылка: статья о всеобъемлющих системах "обязательных указаний" на базе ИИ
- Статья о DNSSEC
Написать комментарий