Úsp?šnost útok? diskutovaného typu se posuzuje zejména podle množství informace, které musí úto?ník o jednotlivých NONCE znát, aby byl schopen s využitím rozumného po?tu podpis? schéma prolomit, tj. získat hodnotu privátního klí?e. Za hranici byly považovány zhruba 3 bity na jednu NONCE. Už to ?inilo ?adu ledabyle napsaných aplikací zranitelnými v d?sledku degenerovaného rozd?lení použitých generátor? náhodných ?ísel. Daniel Bleichenbacher ovšem tvrdí, že tuto hranici posunul až na jediný bit! To už by mohlo d?lat vážné problémy všem aplikacím, u kterých nebyla problematice náhodného generování NONCE v?nována skute?n? velká pozornost. N?které z nich dr. Bleichenbacher uvádí p?ímo ve své prezentaci. A to p?itom stále ješt? nemluvíme o „skute?ných“ postranních kanálech, tj. o získání užite?né informace sledováním nejr?zn?jších fyzikálních veli?in, jako je spot?eba elektrické energie, atp. Je tak docela dob?e možné, že opravdu bezpe?ných implementací DSA bude nakonec jako šafránu.
A?koliv v prezentaci ani p?iloženém audiovizuálním záznamu není p?íliš mnoho podrobností o použité metod?, dr. Bleichenbacher nazna?uje, že se nejedná o p?ístup založený na m?ížových algoritmech, které dosud této oblasti dominovaly. Díky jistým aproxima?ním koeficient?m však tyto algoritmy vykazují ur?itou pom?rn? ostrou hranici v po?tu známých bit? o jednotlivých NONCE, pod kterou se zdá být velmi obtížné jít. Osobn? se domnívám, že to je pouze otázka nalezení vhodného zadání luštící úlohy, nicmén? kolega Bleichenbacher se z?ejm? rozhodl jít jinou cestou. Z toho, co uvedl, lze tušit, že jeho p?ístup bude založen na n?jakém rafinovaném prohledávacím algoritmu podobného druhu, jaký použil pro lušt?ní RSA s formátováním podle PKCS#1 verze 1.5 v roce 1998 (viz také jeho akcelerace pro SSL/TLS). Už se t?ším, až bude dostupný podrobn?jší p?ísp?vek s jeho popisem…