...
首页> 外文期刊>Computing reviews >Imperfect forward secrecy: how Diffle-Hellman fails in practice
【24h】

Imperfect forward secrecy: how Diffle-Hellman fails in practice

机译:不完美的前向保密:Diffie-Hellman如何在实践中失败

获取原文
获取原文并翻译 | 示例
           

摘要

Prevalent Internet protocols require reliable cryptographic algorithms for approving mutual keys to use for bargaining safe connections. Internet protocols such as secure shell (SSH) and hypertext transfer protocol secure (HTTPS) frequently use the Diffie-Hellman key exchange algorithm (DH-KEA). But how dependable is DH-KEA? Adrian et al. perform experiments to examine probable security flaws. The authors introduce Logjam, an attack on the transport layer security (TLS) that empowers a man-in-the-middle attack to relegate connections to "export-grade" cryptography and compromise the secrecy and veracity of application data. Any attacker who can compute a secret key might use it to acquire the connection and master keys, and then apply these keys to finalize the handshake with a client.
机译:流行的Internet协议需要可靠的加密算法来批准用于协商安全连接的相互密钥。诸如安全外壳(SSH)和超文本传输​​协议安全(HTTPS)之类的Internet协议经常使用Diffie-Hellman密钥交换算法(DH-KEA)。但是DH-KEA有多可靠?阿德里安(Adrian)等人。进行实验以检查可能的安全漏洞。作者介绍了Logjam,它是对传输层安全性(TLS)的一种攻击,它使中间人攻击可以释放与“导出级”加密的连接,并损害应用程序数据的保密性和准确性。任何可以计算密钥的攻击者都可以使用它来获取连接密钥和主密钥,然后应用这些密钥来最终确定与客户端的握手。

著录项

  • 来源
    《Computing reviews》 |2019年第6期|258-258|共1页
  • 作者

    Amos Olagunju;

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号