未加星标

NSA解密通信方式曝光:植入“陷阱门素数”

字体大小 | |
[业界资讯 所属分类 业界资讯 | 发布者 店小二04 | 时间 | 作者 红领巾 ] 0人收藏点击收藏
NSA解密通信方式曝光:植入“陷阱门素数”

“棱镜门”主角爱德华·斯诺登曾披露NSA能够大规模的监听加密通信。如今NSA破解加密通信的方式遭到曝光,美国宾夕法尼亚大学和法国洛林大学的研究人员在一篇论文中表示,通过植入“陷阱门素数”的方法可被动解密和加密通信。

棱镜门主角爱德华·斯诺登曾披露NSA能够大规模的监听加密通信。如今NSA破解加密通信的方式遭到曝光,美国宾夕法尼亚大学和法国洛林大学的研究人员在一篇论文中表示,通过植入“陷阱门素数”的方法可被动解密和加密通信。

NSA解密通信方式曝光:植入“陷阱门素数”

技术简介
该技术是通过向Diffie-Hellman密钥交换协议使用的1024位密钥中植入陷阱门。“陷阱门”是加密学中的后门,构建陷阱门可以让因式分解变得更简单。NSA或类似机构如果能让主流加密规格采用一个或多个陷阱门素数,那么它们就能够轻松的监视数以百万计的加密通信。
虽然NIST早在2010年就推荐将密钥长度从1024位增加到2048位,但1024位密钥仍然被广泛使用。调查发现,全球排名前20万的HTTPS网站中有22%还在使用1024位密钥去执行密钥交换。IT之家了解到,Java 8不支持长度超过1024位的密钥,这可能是目前某些网站不升级密钥位数的重要原因。

本文业界资讯相关术语:网络安全论文 网络安全密钥 网络安全工程师 网络安全技术与应用 网络安全概念股 网络安全知识 网络安全宣传周 网络安全知识竞赛 网络安全事件

分页:12
转载请注明
本文标题:NSA解密通信方式曝光:植入“陷阱门素数”
本站链接:http://www.codesec.net/view/483397.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 业界资讯 | 评论(0) | 阅读(26)