Abuse Melding

Je hebt een klacht over de onderstaande posting:

16-04-2024, 11:19 door Anoniem

De originele writeup https://www.openwall.com/lists/oss-security/2024/04/15/6 De samenvatting is correct - het probleem bestaat (alleen) als een key van dit type en lengte _door Putty gebruikt is_ en de aanvaller ermee gemaakte signatures heeft kunnen oogsten (offline , als commit signatures bijvoorveeld, of on-line op een compromised ssh server). Net stukje uitleg over het onstaan van deze bug. Totaal ander klasse van bug dan een overflow, 'off by one' , uninitialised variable etc etc. De bug zit er al sinds 2001 in , of sinds ecdsa-521 een supported optie is. Details of the error: All DSA signature schemes require a random value to be invented during signing, known as the 'nonce' (cryptography jargon for a value used only once), or sometimes by the letter k. It's well known that if an attacker can guess the value of k you used, or find any two signatures you generated with the same k, then they can immediately recover your private key. This means that it's dangerous to generate DSA signatures on ...

Beschrijf je klacht (Optioneel):

captcha