Одноразовое повторное использование
Аппаратный модуль безопасности (HSM) агентства Intel был взломан и генерировал подписи, используя тот же одноразовый код. Как вы, возможно, знаете, одноразовое повторное использование в схеме подписи ECDSA является разрушительным. Нам удалось получить доступ к двум подписям.
Подпись 1:
r = 113672263116997988963422843336732598436413491673093427510593090874115734366920,
s = 4579648816982088885446046338170356350306671981146120545315572484148545393556
Подпись 2:
r = 113672263116997988963422843336732598436413491673093427510593090874115734366920,
s = 24957516587602425194967939407982676241564996680545423818471353713915332151681
Подписи представлены в виде (r, s), и мы можем видеть, что действительно имело место одноразовое повторное использование. Но некоторые сотрудники агентства сомневаются в реальности атаки… Можете ли вы извлечь секретный ключ, чтобы показать агентству Intel, что они скомпрометированы? (подсказка: в нем более 70 цифр)