<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            國內研究人員發現GMR-2漏洞 可實時解密衛星電話通訊

            來源:嘶吼RoarTalk 2017-07-13 16:25:22 漏洞 解密 金融安全
                 來源:嘶吼RoarTalk     2017-07-13 16:25:22

            核心提示近日,有報道稱兩名中國的安全研究人員發現GMR-2標準在具體實施中的漏洞,并且可以利用這些漏洞在幾秒鐘內對衛星電話通訊進行解密。

              近日,有報道稱兩名中國的安全研究人員發現GMR-2標準在具體實施中的漏洞,并且可以利用這些漏洞在幾秒鐘內對衛星電話通訊進行解密。

              GMR-2是一種具有64位密鑰長度的流密碼,可用于一些國際海事衛星組織的衛星電話。

            國內研究人員發現GMR-2漏洞 可實時解密衛星電話通訊

              事實上,我們可以通過僅使用一個已知的密鑰流來破解GMR-2密碼,但是這個過程是非常耗時的。對此,研究人員設計了一種技術,它允許使用一幀密鑰流就可以進行實時的反轉攻擊。他們根據密碼的關鍵時間表來引入一個叫做“有效密鑰鏈”的新概念。

              這是首次提出僅使用一幀密鑰流就可以進行實時的反轉攻擊。 這個攻擊包含了三個階段:

             ?。?)表的生成

             ?。?)動態表的查找

             ?。?)過濾和組合驗證

              英國國際海事衛星組織的衛星電話就是使用的GMR-2標準。2012年,德國研究人員通過一組逆向工程活動證明,GMR-2密碼都比其他密碼如AES或者PRESENT弱。德國專家解釋說“關于GMR-2的密碼,在已知的明文設置中,攻擊者知道的大約有50-65字節,這些可以以中等的復雜度來計算并用于恢復會話密鑰,從而可以用來攻擊目前正在執行的電腦”。

              兩名中國的安全研究人員對GMR-2進行了新的實時反演攻擊,允許攻擊者可以通過衛星通信來進行實時解密。這與之前的攻擊方式不同,研究人員不會用明文攻擊的方式來破解密碼,而是采用反向設計的方式來進行加密,這個過程是從輸出密鑰流中來直接推斷加密密鑰。

              “我們的分析表明,使用之前所提出的攻擊,當一個幀(15個字節)密鑰流可用時,64位加密密鑰的窮舉搜索空間可以減少到大約213。 與以前已知的攻擊相比,這種反轉攻擊得效率更高?!弊詈?,提出的攻擊是在3.3GHz的平臺上進行的,實驗結果表明,64位加密密鑰平均可以在0.02s左右恢復。

              衛星通信的安全性至關重要,選擇強大的算法對于避免竊聽也同樣至關重要。之前的分析也表明“鑒于保密性是衛星通信中非常重要的一個方面,衛星電話中的加密算法應該是足夠強大,所以它可以承受各種竊聽風險?!?/p>

              拿我們的密碼分析結果與表3進行比較,我們可以從中看到,與猜測動態攻擊和基于閱讀沖突的攻擊相比,本文提出的反轉攻擊具有明顯的優勢。 給定一幀(15字節)的密鑰流,可以在3.3GHz的平臺上打破僅有0.02s的GMR-2密碼。 這再次表明,GMR-2密碼存在嚴重的安全漏洞,服務供應商對加密模塊2的系統進行升級是至關重要,同時也可以用來提供機密通信。

            國內研究人員發現GMR-2漏洞 可實時解密衛星電話通訊

              當然,衛星電話的供應商必須先升級他們自己的系統后才能用來保護通信。

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定