АНБ может провести успешную атаку на алгоритм Диффи-Хеллмана

На конференции ACM CCS 2015 группа исследователей представила доклад, в котором оценена реалистичность применения представленной в мае атакиLogjam для компрометации алгоритма Диффи—Хеллмана (Diffie-Hellman) в условиях наличия ресурсов, доступных в такой организации, как АНБ США.

В упрощённом изложении уязвимость может заключаться в том, что во многих реализациях вместо случайно сгенерированных для текущего сеансаначальных простых чисел используется ограниченный набор таких чисел, либо даже предопределённое простое число, зафиксированное в коде ПО. Таким образом, суть атаки состоит в однократном подборе закрытых ключей, связанных с этими известными простыми числами, знание которых позволяет в дальнейшем с минимальными усилиями вскрыть зашифрованные соединения, при установлении которых были использованы эти простые числа, пишет opennet.ru.

По оценкам авторов доклада и других экспертов, создание компьютера, способного в течение года подобрать ключ для заданных начальных простых чисел для алгоритма DH с длиной ключа 1024 бит, составит несколько сотен миллионов долларов, что вполне посильно для такой организации, как АНБ.

Подпишитесь
в Facebook

Я уже с вами