PuTTY verrät den Private Key bei Nutzung der NIST P521 Curve
The bad news: the effect of the vulnerability is to compromise the private key. An attacker in possession of a few dozen signed messages and the public key has enough information to recover the private key, and then forge signatures as if they were from you, allowing them to (for instance) log in to any servers you use that key for. To obtain these signatures, an attacker need only briefly compromise any server you use the key to authenticate to, or momentarily gain access to a copy of Pageant holding the key. (However, these signatures are not exposed to passive eavesdroppers of SSH connections.)
Die schlechte Nachricht: Die Schwachstelle hat zur Folge, dass der private Schlüssel kompromittiert wird. Ein Angreifer, der im Besitz einiger Dutzend signierter Nachrichten und des öffentlichen Schlüssels ist, verfügt über genügend Informationen, um den privaten Schlüssel ausfindig zu machen und dann Signaturen zu fälschen, als wären sie von Ihnen, so dass er sich (beispielsweise) bei allen Servern anmelden kann, für die Sie diesen Schlüssel verwenden. Um diese Signaturen zu erhalten, muss ein Angreifer nur kurzzeitig einen Server kompromittieren, bei dem Sie sich mit dem Schlüssel authentifizieren, oder sich kurzzeitig Zugang zu einer Kopie von Pageant verschaffen, die den Schlüssel enthält. (Diese Signaturen sind jedoch für passive Abhörer von SSH-Verbindungen nicht zugänglich).
(Quelle: PuTTY vulnerability vuln-p521-bias)