| 有一个携带传播错误的x86_64蒙哥马利平方过程在OpenSSL 1.0.2m 1.1.0g之前和1.1.0。不影响EC算法。分析表明,攻击RSA和DSA结果的缺陷很难执行,不认为有可能。对DH的攻击被认为是可行的(尽管非常困难)因为大部分工作需要演绎一个私钥可能离线执行信息。这样的攻击所需的资源是非常重要的,可能只有有限数量的攻击者访问。攻击者还需要在线访问发动系统使用一个场景中的目标私钥与持续的DH参数和多个客户端之间共享的私有密钥。这只会影响处理器支持BMI1 BMI2和ADX扩展像英特尔Broadwell(第五代),后来或AMD Ryzen。 |