NSA 可在加密密钥中植入“陷阱门素数”被动加密解密

美国宾夕法尼亚大学和法国洛林大学的研究人员发表了一篇论文(PDF),报告了一种通过植入“陷阱门素数”被动解密加密通信的方法。这项技术引人注目之处在于他们是向 Diffie-Hellman 密钥交换协议使用的1024位密钥中植入陷阱门。陷阱门是加密学中的后门,构建陷阱门可以让因式分解变得更简单。NSA 或类似机构如果能让主流加密规格采用一个或多个陷阱门素数,那么它们就能够轻松的监视数以百万计的加密通信。Edward Snowden泄漏的文件曾披露NSA能够大规模的监听加密通信。NIST 早在2010年就推荐将密钥长度从1024位增加到2048位,但1024位密钥仍然被广泛使用,调查发现,Top 200,000 HTTPS网站中有22%使用1024位密钥去执行密钥交换。Java  8不支持长度超过1024位的密钥。

稿源:solidot奇客,封面来源:百度搜索

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论