亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

新文檔披露NSA無法破解哪些加密工具

 
  感謝斯諾登,我們才得以知曉哪些程序可以讓我們“遠離NSA”。最近,德國《明鏡》周刊曝光了NSA的加密破解項目,并且將焦點放在了少數仍然“有些麻煩”的程序上。這項發現基于泄露的文檔,而在德國漢堡舉辦的“Chaos Computer Club Conference”上,研究人員Jacob Appelbaum和Laura Poitras也在臺上作出了展示并呼吁:
 
  “對于其中一些問題,我們著實希望能夠在15年內得到答案(We really wanted to have some of these answers for fifteen years)”。Appelbaum向與會者說到。
 
  不過,這件“新聞”中最令人印象深刻的,則是某些(2012年)仍然無法被NSA數據庫所破解的電子郵件和會話——因為它們被“正確的工具”所加密了。此外,類似的“問題”在今年早些時候停更的開源磁盤加密程序TrueCrypt等身上也存在。
 
  對于NSA來說,PGP加密工具和OTG聊天加密也只會給該機構的破解工作留下一條信息:“沒有可用于此加密信息的解密方式”(No decrypt available for this PGP encrypted message)。
 
  當然,并不是所有服務都表現得如此“優異”。比如俄羅斯郵件提供商Mail.ru的加密等級就被該機構標記成了“中等”,虛擬專用網的防護也比較一般(文檔揭示NSA每小時可監視20000個此類連接)。
 
  然而最驚人的莫過于該機構對HTTPS系統的“徹底規避”。2012年年底的時候,NSA預計每天可攔截1000萬的HTTPS連接。

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:“l0086”看成“10086” 女子被騙近萬元