ABSTRACT We investigate the security of Diffie-Hellman key exchange as การแปล - ABSTRACT We investigate the security of Diffie-Hellman key exchange as ไทย วิธีการพูด

ABSTRACT We investigate the securit

ABSTRACT We investigate the security of Diffie-Hellman key exchange as used in popular Internet protocols and find it to be less secure than widely believed. First, we present Logjam, a novel flaw in TLS that lets a man-in-the-middle downgrade connections to “export-grade” Diffie-Hellman. To carry out this attack, we implement the number field sieve discrete log algorithm. After a week-long precomputation for a specified 512-bit group, we can compute arbitrary discrete logs in that group in about a minute. We find that 82% of vulnerable servers use a single 512-bit group, allowing us to compromise connections to 7% of Alexa Top Million HTTPS sites. In response, major browsers are being changed to reject short groups. Wegoonto consider Diffie-Hellman with 768-and 1024-bit groups. We estimate that even in the 1024-bit case, the computations are plausible given nation-state resources. A small number of fixed or standardized groups are used by millions of servers; performing precomputation for a single 1024-bit group would allow passive eavesdropping on 18% of popular HTTPS sites, and a second group would allow decryption of traffic to 66% of IPsec VPNs and 26% of SSH servers. A close reading of published NSA leaks shows that the agency’s attacks on VPNs are consistent with having achieved such a break. We conclude that moving to stronger key exchange methods should be a priority for the Internet community
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เราตรวจสอบความปลอดภัยของ Hellman กำลังแลกเปลี่ยนคีย์เป็นนามธรรมใช้โพรโทคออินเทอร์เน็ตเป็นที่นิยม และค้นหามันจะปลอดภัยน้อยกว่าที่เชื่อกันอย่างกว้างขวาง ครั้งแรก เรานำเสนอ Logjam ข้อบกพร่องนวนิยายใน TLS ที่ช่วยให้การเชื่อมต่อผู้ชายในตัวตรงกลางปรับลดกำลัง "เกรดส่งออก" -Hellman เพื่อดำเนินการโจมตี เราใช้อัลกอริธึมล็อกแยกตะแกรงฟิลด์หมายเลข หลังจากที่ precomputation สัปดาห์สำหรับกลุ่ม 512 บิตระบุ เราสามารถคำนวณกำหนดแยกบันทึกในกลุ่มในประมาณหนึ่งนาที เราพบว่า 82% ของความเสี่ยงที่เซิร์ฟเวอร์ใช้กลุ่มเดียว 512 บิต ทำให้เราสามารถเชื่อมต่อไปไซต์ HTTPS ล้านบน Alexa ประนีประนอม ตอบ เบราว์เซอร์หลักกำลังถูกเปลี่ยนแปลงเพื่อปฏิเสธกลุ่มสั้น Wegoonto พิจารณา Hellman กำลังกลุ่ม 768 - 1024 บิต เราประเมินว่า แม้ในกรณี 1024 บิต ประมวลผลมีปริมาณกำหนดทรัพยากร nation-state ใช้จำนวนคงที่ หรือมาตรฐานกลุ่มขนาดเล็กนับล้านของเซิร์ฟเวอร์ ทำ precomputation สำหรับกลุ่ม 1024 บิตเดียวจะอนุญาตให้แฝงแอบดูบน 18% ของ HTTPS เว็บไซต์ยอดนิยม และกลุ่มสองจะอนุญาตให้ถอดรหัสลับของ IPsec VPNs 66% และ 26% ของเครื่องเซิร์ฟเวอร์ SSH อ่านปิดการรั่วไหล NSA เผยแพร่แสดงโจมตีของเอเจนซี่ VPNs สอดคล้องกับได้มีการหยุดพัก เราสรุปได้ว่า การย้ายวิธีการแลกเปลี่ยนคีย์แข็งควรจะมีความสำคัญสำหรับอินเทอร์เน็ตชุมชน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทคัดย่อเราจะตรวจสอบการรักษาความปลอดภัยของการแลกเปลี่ยน Diffie-Hellman สำคัญที่ใช้ในโปรโตคอลที่นิยมอินเทอร์เน็ตและพบว่ามันจะปลอดภัยน้อยกว่าเชื่อกันอย่างกว้างขวาง ครั้งแรกที่เรานำเสนอ logjam, ข้อบกพร่องในนิยาย TLS ที่ช่วยให้เป็นคนในที่กลางการเชื่อมต่อกับการปรับลด "การส่งออกเกรด" Diffie-Hellman เพื่อดำเนินการโจมตีครั้งนี้เราใช้ตะแกรงสนามจำนวนขั้นตอนวิธีการเข้าสู่ระบบไม่ต่อเนื่อง หลังจาก precomputation สัปดาห์ยาวสำหรับกลุ่มที่ระบุ 512 บิตเราสามารถคำนวณบันทึกต่อเนื่องโดยพลการในกลุ่มนั้นในเวลาประมาณหนึ่งนาที เราพบว่า 82% ของเซิร์ฟเวอร์ที่ใช้ช่องโหว่กลุ่ม 512 บิตเดียวที่ช่วยให้เราสามารถเชื่อมต่อไปยังประนีประนอม 7% ของยอด Alexa ล้านเว็บไซต์ HTTPS ในการตอบสนองเบราว์เซอร์ที่สำคัญได้รับการเปลี่ยนแปลงที่จะปฏิเสธกลุ่มสั้น Wegoonto พิจารณา Diffie-Hellman กับ 768 และกลุ่ม 1024 บิต เราประเมินว่าแม้ในกรณีที่ 1024 บิตการคำนวณเป็นไปได้รับทรัพยากรที่รัฐชาติ ขนาดเล็กจำนวนคงที่หรือกลุ่มที่ได้มาตรฐานจะถูกใช้โดยล้านของเซิร์ฟเวอร์; ปฏิบัติ precomputation สำหรับกลุ่ม 1024 บิตเดียวจะช่วยให้กำลังดักเรื่อย ๆ เมื่อวันที่ 18% ของเว็บไซต์ HTTPS นิยมและกลุ่มที่สองจะช่วยให้การถอดรหัสของการเข้าชม 66% ของ VPNs IPsec และ 26% ของเซิร์ฟเวอร์ SSH การอ่านอย่างใกล้ชิดของการรั่วไหลของเอ็นเอสเอตีพิมพ์แสดงให้เห็นว่าการโจมตีของหน่วยงานใน VPNs มีความสอดคล้องกับการมีความสำเร็จดังกล่าวหยุดพัก เราสรุปได้ว่าจะย้ายไปอยู่ที่แข็งแกร่งวิธีการแลกเปลี่ยนคีย์ควรให้ความสำคัญในชุมชนอินเทอร์เน็ต
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: