亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

NSA如何破解數(shù)萬億份加密連接

幾名科學家聯(lián)合實名發(fā)表聲明稱,通過斯諾登的泄露文檔,他們攻破了Diffie-Hellman密鑰交換技術(shù),這個技術(shù)可以讓NSA解密數(shù)以萬計的加密數(shù)據(jù)。

nsa

美國科學家聯(lián)合聲明:Diffie-Hellman密鑰交換技術(shù)可被NSA破解

在說這個事情之前,我們得先普及一下什么是Diffie-Hellman。Diffie-Hellman的全名應(yīng)該是Diffie–Hellman key exchange,中文叫做迪菲-赫爾曼密鑰交換。這個技術(shù)可以讓雙方計算機在任何不確定安全的網(wǎng)絡(luò)條件下交互密鑰,并且搭建起一個安全可靠的交流協(xié)議。這個技術(shù)被廣泛的用在HTTPS, SSH, VPN, SMTPS 和 IPsec等加密協(xié)議上。根據(jù)迪菲-赫爾曼密鑰交換的算法來看,要對這些加密流量做解密需要大概數(shù)百萬年甚至幾千年。

但是,美國幾個科學家在分析斯諾登的文檔后,嘗試對一份1204位密鑰的HTTPS數(shù)據(jù)做解密。研究人員最后聲稱,只要3000個CPU,一份HTTPS加密的數(shù)據(jù)就可以在兩個月內(nèi)被解密。也許大家會覺得3000個CPU很多,而且還需要兩個月。但是,這個比例和時間是可以縮短的。NSA早在去年就向美國政府申請了110億美元的預(yù)算以此來投入到計算機加密協(xié)議的研究。根據(jù)NSA以往的經(jīng)費申請來看,NSA只要使用這個技術(shù),要實現(xiàn)秒破HTTPS等加密數(shù)據(jù)根本沒有什么難度。

在早期的時候,有媒體證實NSA會在加密協(xié)議里面內(nèi)置后門來進行監(jiān)聽,但是根據(jù)這幾名科學家的報道來看,這次NSA并沒有使用任何后門,而是單純使用了這個算法的某個缺陷來對加密數(shù)據(jù)進行解密。研究人員稱,雖然目前互聯(lián)網(wǎng)上有14萬個HTTPS的加密網(wǎng)站,但是有百分之22網(wǎng)站的HTTPS加密是1024位。如果要避免NSA解密這些數(shù)據(jù)包,最好的辦法就是升級HTTPS加密到2048位或甚至4096位密鑰。雖然不能保證百分百的安全,但是NSA要解密這些數(shù)據(jù)包需要花費很大的功夫。

完整安全報告:https://eprint.iacr.org/2016/961.pdf

上一篇:遭遇新型勒索病毒襲擊 用戶應(yīng)該如何應(yīng)對

下一篇:瑞星:未來中國信息安全趨勢展望