幾名科學(xué)家聯(lián)合實(shí)名發(fā)表聲明稱,通過斯諾登的泄露文檔,他們攻破了Diffie-Hellman密鑰交換技術(shù),這個(gè)技術(shù)可以讓NSA解密數(shù)以萬計(jì)的加密數(shù)據(jù)。
美國(guó)科學(xué)家聯(lián)合聲明:Diffie-Hellman密鑰交換技術(shù)可被NSA破解
在說這個(gè)事情之前,我們得先普及一下什么是Diffie-Hellman。Diffie-Hellman的全名應(yīng)該是Diffie–Hellman key exchange,中文叫做迪菲-赫爾曼密鑰交換。這個(gè)技術(shù)可以讓雙方計(jì)算機(jī)在任何不確定安全的網(wǎng)絡(luò)條件下交互密鑰,并且搭建起一個(gè)安全可靠的交流協(xié)議。這個(gè)技術(shù)被廣泛的用在HTTPS, SSH, VPN, SMTPS 和 IPsec等加密協(xié)議上。根據(jù)迪菲-赫爾曼密鑰交換的算法來看,要對(duì)這些加密流量做解密需要大概數(shù)百萬年甚至幾千年。
但是,美國(guó)幾個(gè)科學(xué)家在分析斯諾登的文檔后,嘗試對(duì)一份1204位密鑰的HTTPS數(shù)據(jù)做解密。研究人員最后聲稱,只要3000個(gè)CPU,一份HTTPS加密的數(shù)據(jù)就可以在兩個(gè)月內(nèi)被解密。也許大家會(huì)覺得3000個(gè)CPU很多,而且還需要兩個(gè)月。但是,這個(gè)比例和時(shí)間是可以縮短的。NSA早在去年就向美國(guó)政府申請(qǐng)了110億美元的預(yù)算以此來投入到計(jì)算機(jī)加密協(xié)議的研究。根據(jù)NSA以往的經(jīng)費(fèi)申請(qǐng)來看,NSA只要使用這個(gè)技術(shù),要實(shí)現(xiàn)秒破HTTPS等加密數(shù)據(jù)根本沒有什么難度。
在早期的時(shí)候,有媒體證實(shí)NSA會(huì)在加密協(xié)議里面內(nèi)置后門來進(jìn)行監(jiān)聽,但是根據(jù)這幾名科學(xué)家的報(bào)道來看,這次NSA并沒有使用任何后門,而是單純使用了這個(gè)算法的某個(gè)缺陷來對(duì)加密數(shù)據(jù)進(jìn)行解密。研究人員稱,雖然目前互聯(lián)網(wǎng)上有14萬個(gè)HTTPS的加密網(wǎng)站,但是有百分之22網(wǎng)站的HTTPS加密是1024位。如果要避免NSA解密這些數(shù)據(jù)包,最好的辦法就是升級(jí)HTTPS加密到2048位或甚至4096位密鑰。雖然不能保證百分百的安全,但是NSA要解密這些數(shù)據(jù)包需要花費(fèi)很大的功夫。
完整安全報(bào)告:https://eprint.iacr.org/2016/961.pdf