diff --git a/20220519/ad-20220519.txt b/20220519/ad-20220519.txt index d143ff048ca47051a6333f552d153dde6bab0a6d..1403571d3ba53c5c847b3a25a2361f02b0d78b9f 100644 --- a/20220519/ad-20220519.txt +++ b/20220519/ad-20220519.txt @@ -83,3 +83,13 @@ Teams: - RSA: Dominik Hasenburg, Leon Mensch - Grundrechenarten, Exponentiation: Simon Döring, Michael Edelmann, Leon Hänschke + +Ergänzung: + + heise.de, 1.6.2022: https://www.heise.de/-7096427 + + Schwache RSA-Schlüssel mit 380 Jahre altem Faktorisierungsalgorithmus knacken + + Drucker von Canon und Fujifilm benutzten eine fehlerhafte Krypto-Bibliothek: + Deren Schlüssel waren verwundbar gegenüber einem 380 Jahre alten Verfahren + [Fermat-Algorithmus].