Tutta la confusione recente non è affatto su RSA. Si tratta di Dual_EC_DRBG , un PRNG che non ha alcuna relazione con RSA.
Sono state fatte alcune speculazioni selvagge su altri usi delle curve ellittiche , per altri algoritmi, che ancora non hanno alcuna relazione con RSA, eccetto che alcuni algoritmi basati su EC possono essere usati come sostituzioni per RSA.
Ora c'è una relazione non con RSA, l'algoritmo, ma con RSA, la società , che modifica un numero di soluzioni di crittografia, inclusa una, chiamata BSAFE, che implementa sia RSA (l'algoritmo) (in realtà l'algoritmo, dal momento che ci sono la firma RSA e la crittografia RSA, che non sono lo stesso tipo di cosa), e il PRNG Dual_EC_DRBG. Qualsiasi software che utilizzava BSAFE per numeri casuali potrebbe essere a rischio, a seconda del tipo di casualità di cui avevano bisogno.
Accade così che le "normali" firme RSA (tecnicamente chiamate RSASSA-PKCS1-v1_5 , o "PKCS # 1 v1.5") sono deterministici : non usano affatto casualità. In particolare, non possono essere messi a rischio da una casualità imperfetta.
Il più recente schema di riempimento "PSS" per RSA utilizza numeri casuali, ma non in un modo che è fondamentale per la sicurezza. Come dice PKCS # 1:
RSASSA-PSS is different from other RSA-based signature schemes in
that it is probabilistic rather than deterministic, incorporating a
randomly generated salt value. The salt value enhances the security
of the scheme by affording a "tighter" security proof than
deterministic alternatives such as Full Domain Hashing (FDH); see [4]
for discussion. However, the randomness is not critical to security.
In situations where random generation is not possible, a fixed value
or a sequence number could be employed instead, with the resulting
provable security similar to that of FDH [12].
(l'enfasi è mia)