NSA在RSA加密算法中CC防御设置了第二个后门程序-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > NSA在RSA加密算法中CC防御设置了第二个后门程序

NSA在RSA加密算法中CC防御设置了第二个后门程序

小墨安全管家 2020-05-21 05:11 CC防护 89 ℃
DDoS防御

当路透社希翼RSA对此事表态时,该公司并没有对上述教授的研究结果提出质疑。RSA表示,该公司从未有意落低任何产品的安全性。RSA还指出,“扩展随机”工具并未得到普遍应用,而且在过去六个月里这一工具向来在RSA的爱护软件移除名单之列。

去年12月,两名知情人士称,RSA收受了1000万美元,将NSA提供的一套密码系统设定为大量网站和计算机安全程序所使用软件的默认系统。这套臭名昭著的“双椭圆曲线”(Dual Elliptic Curve)系统从此成为了RSA安全软件中生成随机数的默认算法。但咨询题随即浮上,因为这套系统存在一具明显缺陷(即“后门程序”),可以让NSA经过随机数生成算法的后门程序轻易破解各种加密数据。

此次来自美国约翰-霍普金斯大学、威斯康辛州立大学、伊利诺伊州立大学和另外几所大学的9位教授在一份研究报告中表示,他们基本发觉了NSA在RSA加密技术中放置的第二个解密工具。

研究结果马上发表

库瑞并没有讲明,美国政府是否向RSA提供现金资助,以要求后者将“扩展随机”工具安装到该公司的BSafe安全软件套装中。

在过去数十年里,NSA向来在经过旗下的信息爱护署(Information Assurance Directorate)与私人公司合作改进网络安全水平。在“9•11”事件后,NSA增加了监控范围,其中就包括此前面临严格限制的美国政府内部。

2008年,在由美国国防部资助发表的一篇论文中,“扩展随机”被讲成能够提高由“双椭圆曲线”系统生成的数字的随机性。但此次研究小组的成员则表示,他们发觉随机性所以提高的程度微小,而由“扩展随机”后门程序发送出来的额外数据却大大落低了预测随机安全数字的难度。

RSA***技术官萨姆•库瑞(Sam Curry)向路透社表示:“我们本应该对NSA的意图产生更多的怀疑。我们曾经这样信任NSA,因为他们承担着爱护美国政府和美国关键基础设施的重任。”

马上开播:5月20日,基于kubernetes打造企业级私有云实践

路透社曾在去年12月报道,美国国家安全局(NSA)与加密技术公司RSA达成了1000万美元的协议,要求在挪移终端广泛使用的加密技术中放置后门。近日一组研究人员发布的调查结果更加令人震惊:当时RSA采纳了两个由NSA开辟的加密工具,而不是此前报道中的一具。

依照路透社获得的这份研究报告的复印件显示,这几位大学教授发觉,这款名为“扩展随机”(Extended Random)的工具可以以比之前快几万倍的速度破解NSA目前采纳的“双椭圆曲线”软件。

NSA在RSA加密算法中设置了第二个后门程序

约翰-霍普金斯大学的马修•格林(Matthew Green)教授也表示,政府对“扩展随机”工具的官方解释特别难不让人感到怀疑,尤其是思量到“双椭圆曲线”此前刚不久被认定成为美国的一项标准系统。格林 颇为形象地打了个比喻:“假如讲使用‘双椭圆曲线’好比玩弄火柴,这么再加上‘扩展随机’就好比你把自个儿浑身洒满汽油普通。”

本周一,此次研究小组基本在网上公布了他们研究报告的概要,并打算将包括全部研究结论的论文提交给在今年夏天召开的一具学术会议。这篇论文的合著作 者之一、美国威斯康辛州立大学的托马斯•里斯滕帕特(Thomas Ristenpart)表示:“我们并没有发觉‘扩展随机’工具带来任何额外的安全爱护作用。”

NSA的一位女新闻发言人拒绝对上述研究报告以及开辟“扩展随机”工具的动机发表任何置评。


DDoS防御

当前位置:主页 > CC防护 > NSA在RSA加密算法中CC防御设置了第二个后门程序

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119