Todo el alboroto reciente no es en absoluto sobre RSA. Se trata de Dual_EC_DRBG , un PRNG que no tiene relación alguna con RSA.
Se han realizado algunas especulaciones acerca de otros usos de curvas elípticas , para otros algoritmos, que nuevamente no tienen relación con RSA, excepto que algunos algoritmos basados en EC pueden usarse como reemplazos para RSA.
Ahora existe una relación no con RSA, el algoritmo, sino con RSA, la compañía , que edita un número de soluciones de criptografía, incluida una, llamada BSAFE, que implementa tanto RSA (el algoritmo) (en realidad los algoritmos S, ya que hay una firma RSA y un cifrado RSA, que no son el mismo tipo de cosa), y el Dual_EC_DRBG PRNG. Cualquier software que esté utilizando BSAFE para números aleatorios puede estar en riesgo, dependiendo del tipo de aleatoriedad que necesiten.
Sucede que las firmas RSA "normales" (técnicamente llamadas RSASSA-PKCS1-v1_5 , o "PKCS # 1 v1.5") son deterministas : no usan aleatoriedad en absoluto. En particular, no pueden ponerse en riesgo por una aleatoriedad defectuosa.
El nuevo esquema de relleno "PSS" para RSA utiliza números aleatorios, pero no de una manera que sea crítica para la seguridad. Como PKCS # 1 lo pone:
RSASSA-PSS es diferente de otros esquemas de firmas basados en RSA en
que es probabilista más que determinista, incorporando un
Valor de sal generado aleatoriamente. El valor de la sal mejora la seguridad.
del plan al ofrecer una prueba de seguridad "más estricta" que
Alternativas deterministas como Full Domain Hashing (FDH); ver [4]
Para discusión. Sin embargo, la aleatoriedad no es crítica para la seguridad.
En situaciones donde la generación aleatoria no es posible, un valor fijo
o un número de secuencia podría ser empleado en su lugar, con el resultado
Seguridad demostrable similar a la de FDH [12].
(el énfasis es mío)