นักวิจัยแสดงให้เห็นว่ามีความเป็นไปได้ที่จะแทรกแบ็คดอร์ทั้งที่มองไม่เห็นและไม่รู้จักเข้าไปในอัลกอริธึมความปลอดภัย Diffie-Hellmann ซึ่งใช้กันอย่างแพร่หลายบนเว็บ
เป็นเวลาเกือบสองปีแล้วที่ทราบกันว่า NSA สามารถถอดรหัสการรับส่งข้อมูลอินเทอร์เน็ตส่วนใหญ่ได้ ในเดือนธันวาคม 2014 นิตยสาร Spiegel ได้ตีพิมพ์ทั้งฉบับชุดเอกสารของเอ็ดเวิร์ด สโนว์เดนแสดงให้เห็นว่าหน่วยงานในอเมริกาสามารถอ่านสตรีม TLS/SSL, IPSec และ VPN ได้โดยไม่ยาก แต่เธอจะทำอย่างไร? นักเข้ารหัสสี่คนจากมหาวิทยาลัยเพนซิลเวเนีย, CNRS, INRIA และมหาวิทยาลัยลอร์เรนอาจพบคำตอบเพียงบางส่วนเท่านั้น ในกศึกษาพวกเขาแสดงให้เห็นว่ามีความเป็นไปได้ที่จะแนะนำแบ็คดอร์ให้กับเทคนิคการเข้ารหัสบางอย่าง ซึ่งอำนวยความสะดวกในการคำนวณการถอดรหัสอย่างมากโดยที่ไม่มีใครสามารถรู้ได้
ข้อบกพร่องของจำนวนเฉพาะ
ในกรณีนี้ นักวิจัยเหล่านี้พิจารณา DSA (อัลกอริทึมลายเซ็นดิจิทัล) และเหนือสิ่งอื่นใดคืออัลกอริทึม Diffie-Hellman โดยธรรมชาติแล้วไม่สมมาตร มันถูกใช้ในโปรโตคอลอินเทอร์เน็ตจำนวนมากเพื่อแลกเปลี่ยนคีย์การเข้ารหัส รวมถึง TLS/SSL, SSH และ IPSec ความปลอดภัยอยู่ที่ความจริงที่ว่าเป็นเรื่องยากทางคณิตศาสตร์ที่จะกลับค่าการยกกำลังของตัวเลข (นั่นคือ การคำนวณลอการิทึมแยกส่วน) อัลกอริทึมนี้อาศัยจำนวนเฉพาะจำนวนมาก
แน่นอนว่ามีกระบวนการทำลายการเข้ารหัสดังกล่าว เรียกว่า "Number Field Sieve" แต่จะมีผลกับคีย์เล็กๆ เท่านั้น ดังนั้น หากต้องการทำลายคีย์ 1024 บิต ตามทฤษฎีแล้ว คุณต้องมีพลังการประมวลผล 45 ล้านคอร์ต่อปี กล่าวคือ ใช้งานคอร์ประมวลผล 45 ล้านคอร์ในหนึ่งปี อย่างไรก็ตาม นักวิจัยทั้งสี่คนนี้เพิ่งแสดงให้เห็นว่า มีความเป็นไปได้ที่จะทำลายกุญแจดังกล่าวภายในเวลาเพียง 400 ปีหัวใจหรือประมาณสองเดือน โดยใช้โครงสร้างพื้นฐานของมหาวิทยาลัยที่พร้อมใช้งาน
เคล็ดลับคือการหาจำนวนเฉพาะที่มีลักษณะทางคณิตศาสตร์เฉพาะเจาะจงมาก เพื่อให้ตะแกรงพีชคณิตเคลื่อนตัวเร็วขึ้นมาก นักวิจัยไม่เพียงแต่แสดงให้เห็นว่าการสร้างจำนวนเฉพาะนั้นค่อนข้างง่าย แต่ยังไม่สามารถตรวจพบได้ง่ายอีกด้วย
ความหลากหลายในการใช้งานน้อย
อย่างไรก็ตาม คุณควรทราบว่าการใช้งานการเข้ารหัสในปัจจุบันทั้งหมดใช้จำนวนเฉพาะที่เหมือนกันไม่มากก็น้อย บางส่วนมีฮาร์ดโค้ดลงในซอร์สโค้ดซอฟต์แวร์ และยิ่งไปกว่านั้น การสร้างจำนวนเฉพาะเหล่านี้ไม่ค่อยได้รับการบันทึกไว้! นักแสดงของรัฐบาลจึงสามารถใช้อิทธิพลของตนเพื่อรวมจำนวนเฉพาะราคาถูกเข้ากับซอฟต์แวร์ที่เผยแพร่อย่างกว้างขวางโดยไม่มีใครสามารถสังเกตเห็นได้ คำแนะนำที่ได้รับจากนักวิจัยจึงมีดังต่อไปนี้: ใช้คีย์ 2048 บิตซึ่งยังคงอยู่นอกขอบเขตไม่ว่าจะอย่างไรก็ตาม
นี่ไม่ใช่ครั้งแรกที่นักเข้ารหัสได้ตรวจสอบจุดอ่อนของอัลกอริทึม Diffie-Hellmann ในเดือนตุลาคม พ.ศ. 2558นักวิจัยประมาณสิบคนได้คาดการณ์ไว้แล้วว่าผู้มีบทบาทของรัฐบาลสามารถทำลายคีย์ 1,024 บิตส่วนใหญ่ได้หากมีความสามารถในการคำนวณเพียงพอ แท้จริงแล้ว ตะแกรงพีชคณิตส่วนใหญ่ขึ้นอยู่กับจำนวนเฉพาะที่เลือกเท่านั้น การคำนวณนี้สามารถทำได้ล่วงหน้า ดังนั้นจะใช้เวลาประมาณ 30 ปีหลักในการทำลายคีย์ 1024 บิต ซึ่งไม่มาก.
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-