“棱鏡門”主角愛德華·斯諾登曾披露NSA能夠大規(guī)模的監(jiān)聽加密通信。如今NSA破解加密通信的方式遭到曝光,美國賓夕法尼亞大學和法國洛林大學的研究人員在一篇論文中表示,通過植入“陷阱門素數(shù)”的方法可被動解密和加密通信。
該技術(shù)是通過向Diffie-Hellman密鑰交換協(xié)議使用的1024位密鑰中植入陷阱門。“陷阱門”是加密學中的后門,構(gòu)建陷阱門可以讓因式分解變得更簡單。NSA或類似機構(gòu)如果能讓主流加密規(guī)格采用一個或多個陷阱門素數(shù),那么它們就能夠輕松的監(jiān)視數(shù)以百萬計的加密通信。
雖然NIST早在2010年就推薦將密鑰長度從1024位增加到2048位,但1024位密鑰仍然被廣泛使用。調(diào)查發(fā)現(xiàn),全球排名前20萬的HTTPS網(wǎng)站中有22%還在使用1024位密鑰去執(zhí)行密鑰交換。IT之家了解到,Java 8不支持長度超過1024位的密鑰,這可能是目前某些網(wǎng)站不升級密鑰位數(shù)的重要原因。