如何构建 Diffie-Hellman 后门

最近一段时间,多个加密后门浮出了水面:RSA产品使用的椭圆曲线伪随机生成器Dual EC,其后门据信是NSA植入的;网络设备制造商Juniper的操作系统ScreenOS被发现使用了一个修改版的Dual EC,允许第三方解密加密流量;开源工具socat发现了一个硬编码的1024位Diffie-Hellman参数不是素数。NCC Group的David Wong发表了一篇论文(PDF)探讨了如何构建Diffie-Hellman后门,相关代码和工具发表在GitHub上。

文章转载自 开源中国社区[http://www.oschina.net]

时间: 2024-08-21 03:14:03

如何构建 Diffie-Hellman 后门的相关文章

迪菲-赫尔曼密钥交换(Diffie–Hellman)算法原理和PHP实现版

  这篇文章主要介绍了迪菲-赫尔曼密钥交换(Diffie–Hellman)算法原理和PHP实现版,需要的朋友可以参考下 迪菲-赫尔曼(Diffie–Hellman)是一个可以让双方在不安全的公共信道上建立秘钥的一种算法,双方后期就可以利用这个秘钥加密(如RC4)内容. 迪菲-赫尔曼(Diffie–Hellman)算法原理很简单: 如上原理,最后很容易通过数学原理证明(g^b%p)^a%p = (g^a%p)^b%p,因此它们得到一个相同的密钥. 上面除了a,b和最后得出的公共密钥是秘密的,其它都

迪菲-赫尔曼密钥交换(Diffie–Hellman)算法原理和PHP实现版_php实例

迪菲-赫尔曼(Diffie–Hellman)是一个可以让双方在不安全的公共信道上建立秘钥的一种算法,双方后期就可以利用这个秘钥加密(如RC4)内容. 迪菲-赫尔曼(Diffie–Hellman)算法原理很简单: 如上原理,最后很容易通过数学原理证明(g^b%p)^a%p = (g^a%p)^b%p,因此它们得到一个相同的密钥. 上面除了a,b和最后得出的公共密钥是秘密的,其它都是可以在公共信道上传递.实际运用中p很大(300位以上),g通常取2或5.那么几乎不可能从p,g和g^a%p算出a(离散

1024位密钥加密已不再安全

因为"活板门"质数('trapdoored' primes)的出现,使用1024位密钥加密算法已不再安全.在本文中,专家Michael Cobb解释了加密后门的工作机制. 自2010年起,美国国家标准与技术研究院(NIST)建议使用最少2048位数字签名算法(DSA),Rivest-Shamir-Adleman(RSA)算法和diffie-hellman算法,自2014年起,政府机构不允许使用1024位密钥. 然而,现在常用的仍然是1024位密钥.部署和兼容性问题是其中一个原因.例如,

厉害了,Word哥:NSA如何破解数万亿份加密连接?

早期,斯诺登在香港向BBC新闻记者爆料NSA大规模非法监听全球隐私.在斯诺登爆料该事件后,立刻离开香港,前往俄罗斯境内.但是,也有些人持有不同态度,认为斯诺登只是一个"跳梁小丑",凭空捏造事实.但是随着越来越多的安全专家一一证实了斯诺登提供的泄露文件,NSA全球非法监听已经是一个事实.让我们大概浏览一下这些年NSA都干了什么事. 2013年6月:有媒体证实NSA在一天之内入侵了清华63台计算机和服务器 2013年9月:NSA(美国国家安全局)可窃取公民智能手机上的隐私信息 2013年9

浅谈一种有效的测试策略

在最近的一个大型项目中,我们在早期就定下了一个目标:不会在软件中使用大量QA人员专注于手工测试.通过手工测试发现bug极其耗时且成本高昂,这促使团队尝试尽可能的将质量内嵌到产品内部.但这并不意味着手工测试毫无价值,因为人们总能在怎样使用软件上给你一些特别的惊喜. 这是一个为期18个月左右,周期很长的项目,并且后续也会持续更新. 在项目初期,团队就意识到项目成功的重中之重在于一个优秀的测试策略,尤其是让我们的团队能够做到:1)随着项目时间的推移能够持续的提高团队的工作效率.2)不管面对的变更是大是

看我如何爆破加密的web登录表单

本文讲的是看我如何爆破加密的web登录表单,有很多方法来爆破登录表单,你只需要google一下就可以在搜索的结果中看到一些通常的做法.在你使用Burp的情况下,这些搜索出来的爆破方式将足以满足大多数的形式爆破.但有时候,爆破不会那么简单,你需要编写自己的工具.这可能是因为一些各种原因所致,但通常它归结为通过HTTP(S)的自定义协议或输入的数据的是一些自定义的加密算法.在这篇文章中,我们将介绍两种编写这些工具的方法: 1.编写你自己的python脚本 2. 一个Greasemonkey脚本 既然

openvpn配置文件详解

openvpn的配置文件主要有三个:vars.server.conf.client.conf,下面我们对这三个配置文件进行一一的详解. 一.vars配置文件 vars配置文件的主要内容如下: cat vars |grep -vE "^#|^$" KEY_DIR定义key生成的目录. KEY_SIZE定义生成私钥的大小,一般为1024或2048,默认为2048位.这个就是我们在执行build-dh命令生成dh2048文件的依据. CA_EXPIRE定义CA证书的有效期,默认是3650天,

[转载] 陈皓:一些重要的算法

酷壳: http://CoolShell.cn/  原文: http://coolshell.cn/?p=2583  PS:本文是转载自陈皓大神的博客,希望对你有所帮助!  下面是一些比较重要的算法,原文罗列了32个,但我觉得有很多是数论里的或是比较生僻的,和计算机的不相干,所以没有选取.下面的这些,有的我们经常在用,有的基本不用.有的很常见,有的很偏.不过了解一下也是好事.也欢迎你留下你觉得有意义的算法.(注:本篇文章并非翻译,其中的算法描述大部份摘自Wikipedia,因为维基百科描述的很专

DH密钥交换非对称加密

迪菲-赫尔曼密钥交换(Diffie–Hellman key exchange,简称"D–H") 是一种安全协议. 它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道建立起一个密钥.这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容. (1).算法描述 离散对数的概念: 原根:如果a是素数p的一个原根,那么数值:             amodp,a^2 modp,-,a^(p-1) modp  是各不相同的整数,且以某种排列方式组成了从1到p-1的所有整数. 离散对数:如

Postfix安全加固和隐私配置指南

本文讲的是Postfix安全加固和隐私配置指南,Postfix和Sendmail是Linux上最常用的邮件服务器系统.与Sendmail相比,Postfix的配置要简单很多,更容易上手. 本文将主要介绍Postfix的安全配置指南,旨在对Postfix的安全性能进行强化,以增加针对垃圾邮件滥用以及可能出现的泄露敏感数据问题的防范.下面我们正式开始! 为什么要对Postfix进行加固? 事实上,我们必须承认一件事--进入互联网的任何一项服务都会在不久之后就被自动化脚本所滥用.例如一个出现问题的Po