【安全课堂】公私钥另类解说
在一般的正式文献中,公私钥体系的解说都会涉及到大量的数学符号和公式推导。很多人看到这儿都会打退堂鼓。其最终的结果就是,很多同学,包括很多安全行业的专业人士都只知道公私钥这样一个概念,至于其具体工作流程是怎么样的,心里其实没有底。说实话,笔者在这一块上也走过弯路,看了N多的number theory的东西,最终才有所感悟。当然,本文也会涉及一些数学的东西,但这些东西是初中数学里面的内容,不会很复杂。
在一般的正式文献中,公私钥体系的解说都会涉及到大量的数学符号和公式推导。很多人看到这儿都会打退堂鼓。其最终的结果就是,很多同学,包括很多安全行业的专业人士都只知道公私钥这样一个概念,至于其具体工作流程是怎么样的,心里其实没有底。说实话,笔者在这一块上也走过弯路,看了N多的number theory的东西,最终才有所感悟。当然,本文也会涉及一些数学的东西,但这些东西是初中数学里面的内容,不会很复杂。
FREAK是”Factoring RSA-EXPORT Key Attack”的缩写。
参看:
http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html
这是个一群密码学家如何黑了NSA的故事,也是关于加密体系后门的故事。
一群来自INRIA、Microsoft Research和IMDEA的密码学家发现OpenSSL客户端(比如 Android系统)、Apple SSL/TLS客户端(比如Safari)存在某些漏洞,允许MITM攻击者 将受攻击的SSL/TLS会话所用的RSA算法更改成出口级RSA算法,后者意味着可以在可 接受的时间范围内对算法所用的模数进行素因子分解,从而最终解密SSL/TLS会话。