路透社独家报道,NSA 对RSA的渗透比以前认为的更深入,它不是在RSA的加密产品嵌入了一个存在后门的伪随机生成器而是两个。除了众所周知的Dual EC_DRBG双椭圆曲线确定性随机比特生成器外,还有一个是Extended Random。在理论上,Extended Random作为第二个随机性来源,可以使得加密密钥更安全。但约翰霍普金斯大学的加密学专家Matt Green教授等人在一篇即将发布的研究报告中指出,在Extended Random的帮助下,攻击者破解RSA双椭圆曲线加密软件密码的速度将能加快数万倍。NSA 在Extended Random协议的开发上扮演着重要角色,协议作者之一的Margaret Salter当时是NSA的一位技术总监,目前在Mozilla工作,他和Mozilla 都拒绝发表评论。Extended Random最早被宣传能增强双椭圆曲线算法所生成随机数的随机性。Green教授说,使用Dual EC_DRBG就像是玩火,而使用Extended Random就像自己身上浇汽油。Mozilla Firefox/Thunderbird/SeaMonkey安全限制绕过漏洞(CVE-2014-1504)ModSecurity HTTP请求分块编码安全限制绕过漏洞相关资讯 RSA NSA
- NSA 如何窃听 Google 的加密流量— (01月04日)
- 如何应对NSA对加密流量的拦截 (10/18/2015 12:48:25)
- RSA实现漏洞暴露HTTPS网站的私钥 (09/07/2015 19:59:39)
| - NSA帮助GCHQ发现Juniper防火墙漏洞 (12/24/2015 17:24:18)
- NSA如何破译加密网络流量 (10/16/2015 18:52:02)
- NSA宣布过渡到能抗量子计算机的加 (08/16/2015 08:08:45)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
|
|