收藏 [登录/注册] 欢迎
榕基门户网及子站
联系我们
  • 福建榕基软件股份有限公司
  • 电话:0591-87860988
  • 传真:0591-87869595
  • 地址:福建省福州市鼓楼区
  •    梅峰路
  •    6号
  • 邮编:350003
您的当前位置:首页 > 技术支持 > 安全公告

NSA如何破解数万亿份加密连接?

早期,斯诺登在香港向BBC新闻记者爆料NSA大规模非法监听全球隐私。在斯诺登爆料该事件后,立刻离开香港,前往俄罗斯境内。但是,也有些人持有不同态度,认为斯诺登只是一个“跳梁小丑”,凭空捏造事实。但是随着越来越多的安全专家一一证实了斯诺登提供的泄露文件,NSA全球非法监听已经是一个事实。让我们大概浏览一下这些年NSA都干了什么事。

2013年6月:有媒体证实NSA在一天之内入侵了清华63台计算机和服务器 2013年9月:NSA(美国国家安全局)可窃取公民智能手机上的隐私信息 2013年9月:曝美国国家安全局(NSA)曾伪装成Google截取用户数据 2013年11月:NSA在安全标准中植入了后门 2014年4月:有媒体证明奥巴马允许NSA利用网络0day漏洞 2014年5月:美国记者新书《无处藏身》全方位揭秘NSA 2014年6月:NSA每天以百万级速度从网络中收集你的头像 2014年7月:斯诺登泄露:NSA通过33个国家来拦截全球网络通信 2014年9月:美国国安局(NSA)秘密制造的隐私搜索引擎 2014年11月:Google与NSA(美国国安局)结盟 2015年7月:维基解密最新披露NSA监视法国核电站、飞机、高铁公司 2015年7月:美国国安局(NSA)仍将继续监控美国公民的手机元数据 2015年8月:媒体爆料美国运营商AT&T与NSA合作监听民众通信始于1985年 2015年11月:NSA陆续结束大范围监听美国公民电话项目 2016年8月:NSA被黑,大量NSA工具被泄露 2016年9月:法国前情报官员证实NSA曾入侵法国总统府网络

然后就在前几天,美国几名科学家联合实名发表声明称,通过斯诺登的泄露文档,他们攻破了Diffie-Hellman密钥交换技术,这个技术可以让NSA解密数以万计的加密数据。

美国科学家联合声明:Diffie-Hellman密钥交换技术可被NSA破解

在说这个事情之前,我们得先普及一下什么是Diffie-Hellman。Diffie-Hellman的全名应该是Diffie–Hellman key exchange,中文叫做迪菲-赫尔曼密钥交换。这个技术可以让双方计算机在任何不确定安全的网络条件下交互密钥,并且搭建起一个安全可靠的交流协议。这个技术被广泛的用在HTTPS, SSH, VPN, SMTPS 和 IPsec等加密协议上。根据迪菲-赫尔曼密钥交换的算法来看,要对这些加密流量做解密需要大概数百万年甚至几千年。