主题 : NSA解密通信方式曝光:植入“陷阱门素数”
千山同一月 万户尽皆春 千江有水千江月 万里无云万里天
级别: 总版主

UID: 998
精华: 0
发帖: 605062
威望: 529782 点
无痕币: 14 WHB
贡献值: 0 点
在线时间: 62703(时)
注册时间: 2008-12-25
最后登录: 2024-05-24

0 NSA解密通信方式曝光:植入“陷阱门素数”

“棱镜门”主角爱德华·斯诺登曾披露NSA能够大规模的监听加密通信。如今NSA破解加密通信的方式遭到曝光,美国宾夕法尼亚大学和法国洛林大学的研究人员在一篇论文中表示,通过植入“陷阱门素数”的方法可被动解密和加密通信。


该技术是通过向Diffie-Hellman密钥交换协议使用的1024位密钥中植入陷阱门。“陷阱门”是加密学中的后门,构建陷阱门可以让因式分解变得更简单。NSA或类似机构如果能让主流加密规格采用一个或多个陷阱门素数,那么它们就能够轻松的监视数以百万计的加密通信。
虽然NIST早在2010年就推荐将密钥长度从1024位增加到2048位,但1024位密钥仍然被广泛使用。调查发现,全球排名前20万的HTTPS网站中有22%还在使用1024位密钥去执行密钥交换。IT之家了解到,Java8不支持长度超过1024位的密钥,这可能是目前某些网站不升级密钥位数的重要原因。
Total 0.034908(s) query 3, Time now is:05-24 13:56, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛