CVE-2024-1544

Generating the ECDSA nonce k samples a random number r and then truncates this randomness with a modular reduction mod n where n is the order of the elliptic curve. Meaning k = r mod n. The division used during the reduction estimates a factor q_e by dividing the upper two digits (a digit having e.g. a size of 8 byte) of r by the upper digit of n and then decrements q_e in a loop until it has the correct size. Observing the number of times q_e is decremented through a control-flow revealing side-channel reveals a bias in the most significant bits of k. Depending on the curve this is either a negligible bias or a significant bias large enough to reconstruct k with lattice reduction methods. For SECP160R1, e.g., we find a bias of 15 bits.
Configurations

No configuration.

History

28 Aug 2024, 12:57

Type Values Removed Values Added
Summary
  • (es) Generar el nonce k ECDSA muestra un número aleatorio r y luego trunca esta aleatoriedad con una reducción modular mod n donde n es el orden de la curva elíptica. Significado k = r mod n. La división utilizada durante la reducción estima un factor q_e dividiendo los dos dígitos superiores (un dígito que tiene, por ejemplo, un tamaño de 8 bytes) de r por el dígito superior de n y luego disminuye q_e en un bucle hasta que tenga el tamaño correcto. Observar el número de veces que q_e disminuye a través de un canal lateral revelador de flujo de control revela un sesgo en los bits más significativos de k. Dependiendo de la curva, esto es un sesgo insignificante o un sesgo significativo lo suficientemente grande como para reconstruir k con métodos de reducción de celosía. Para SECP160R1, por ejemplo, encontramos un sesgo de 15 bits.

27 Aug 2024, 19:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-08-27 19:15

Updated : 2024-08-28 12:57


NVD link : CVE-2024-1544

Mitre link : CVE-2024-1544

CVE.ORG link : CVE-2024-1544


JSON object : View

Products Affected

No product.

CWE
CWE-203

Observable Discrepancy