NSA解密通信方式曝光:植入“陷阱門素數(shù)”

責任編輯:editor006

作者:晨風

2016-10-17 16:37:43

摘自:IT之家

“棱鏡門”主角愛德華·斯諾登曾披露NSA能夠大規(guī)模的監(jiān)聽加密通信。IT之家了解到,Java 8不支持長度超過1024位的密鑰,這可能是目前某些網(wǎng)站不升級密鑰位數(shù)的重要原因。

 “棱鏡門”主角愛德華·斯諾登曾披露NSA能夠大規(guī)模的監(jiān)聽加密通信。如今NSA破解加密通信的方式遭到曝光,美國賓夕法尼亞大學和法國洛林大學的研究人員在一篇論文中表示,通過植入“陷阱門素數(shù)”的方法可被動解密和加密通信。

NSA解密通信方式曝光:植入“陷阱門素數(shù)”

該技術(shù)是通過向Diffie-Hellman密鑰交換協(xié)議使用的1024位密鑰中植入陷阱門。“陷阱門”是加密學中的后門,構(gòu)建陷阱門可以讓因式分解變得更簡單。NSA或類似機構(gòu)如果能讓主流加密規(guī)格采用一個或多個陷阱門素數(shù),那么它們就能夠輕松的監(jiān)視數(shù)以百萬計的加密通信。

雖然NIST早在2010年就推薦將密鑰長度從1024位增加到2048位,但1024位密鑰仍然被廣泛使用。調(diào)查發(fā)現(xiàn),全球排名前20萬的HTTPS網(wǎng)站中有22%還在使用1024位密鑰去執(zhí)行密鑰交換。IT之家了解到,Java 8不支持長度超過1024位的密鑰,這可能是目前某些網(wǎng)站不升級密鑰位數(shù)的重要原因。

鏈接已復制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號