“棱鏡門(mén)”主角愛(ài)德華·斯諾登曾披露NSA能夠大規(guī)模的監(jiān)聽(tīng)加密通信。如今NSA破解加密通信的方式遭到曝光,美國(guó)賓夕法尼亞大學(xué)和法國(guó)洛林大學(xué)的研究人員在一篇論文中表示,通過(guò)植入“陷阱門(mén)素?cái)?shù)”的方法可被動(dòng)解密和加密通信。
該技術(shù)是通過(guò)向Diffie-Hellman密鑰交換協(xié)議使用的1024位密鑰中植入陷阱門(mén)。“陷阱門(mén)”是加密學(xué)中的后門(mén),構(gòu)建陷阱門(mén)可以讓因式分解變得更簡(jiǎn)單。NSA或類(lèi)似機(jī)構(gòu)如果能讓主流加密規(guī)格采用一個(gè)或多個(gè)陷阱門(mén)素?cái)?shù),那么它們就能夠輕松的監(jiān)視數(shù)以百萬(wàn)計(jì)的加密通信。
雖然NIST早在2010年就推薦將密鑰長(zhǎng)度從1024位增加到2048位,但1024位密鑰仍然被廣泛使用。調(diào)查發(fā)現(xiàn),全球排名前20萬(wàn)的HTTPS網(wǎng)站中有22%還在使用1024位密鑰去執(zhí)行密鑰交換。IT之家了解到,Java 8不支持長(zhǎng)度超過(guò)1024位的密鑰,這可能是目前某些網(wǎng)站不升級(jí)密鑰位數(shù)的重要原因。