Diffie-Hellman key exchange is a popular cryptographic algorithm that  การแปล - Diffie-Hellman key exchange is a popular cryptographic algorithm that  ไทย วิธีการพูด

Diffie-Hellman key exchange is a po

Diffie-Hellman key exchange is a popular cryptographic algorithm that allows Internet protocols to agree on a shared key and negotiate a secure connection. It is fundamental to many protocols including HTTPS, SSH, IPsec, SMTPS, and protocols that rely on TLS.

We have uncovered several weaknesses in how Diffie-Hellman key exchange has been deployed:

Logjam attack against the TLS protocol. The Logjam attack allows a man-in-the-middle attacker to downgrade vulnerable TLS connections to 512-bit export-grade cryptography. This allows the attacker to read and modify any data passed over the connection. The attack is reminiscent of the FREAK attack, but is due to a flaw in the TLS protocol rather than an implementation vulnerability, and attacks a Diffie-Hellman key exchange rather than an RSA key exchange. The attack affects any server that supports DHE_EXPORT ciphers, and affects all modern web browsers. 8.4% of the Top 1 Million domains were initially vulnerable.

Threats from state-level adversaries. Millions of HTTPS, SSH, and VPN servers all use the same prime numbers for Diffie-Hellman key exchange. Practitioners believed this was safe as long as new key exchange messages were generated for every connection. However, the first step in the number field sieve—the most efficient algorithm for breaking a Diffie-Hellman connection—is dependent only on this prime. After this first step, an attacker can quickly break individual connections.

We carried out this computation against the most common 512-bit prime used for TLS and demonstrate that the Logjam attack can be used to downgrade connections to 80% of TLS servers supporting DHE_EXPORT. We further estimate that an academic team can break a 768-bit prime and that a nation-state can break a 1024-bit prime. Breaking the single, most common 1024-bit prime used by web servers would allow passive eavesdropping on connections to 18% of the Top 1 Million HTTPS domains. A second prime would allow passive decryption of connections to 66% of VPN servers and 26% of SSH servers. A close reading of published NSA leaks shows that the agency's attacks on VPNs are consistent with having achieved such a break.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
แลกเปลี่ยนคีย์ของ Hellman กำลังเป็นอัลกอริธึมที่เป็นเข้ารหัสยอดนิยมที่ช่วยให้อินเทอร์เน็ตโพรโทคอตกลงบนคีย์ที่ใช้ร่วมกัน และเจรจาการเชื่อมต่อที่ปลอดภัย พื้นฐานหลายโปรโตคอล HTTPS, SSH, IPsec, SMTPS และโปรโตคอลที่ใช้ TLS ได้เราได้ค้นพบจุดอ่อนหลายในวิธีการแลกเปลี่ยนคีย์ของ Hellman กำลังมีการปรับใช้:Logjam โจมตีโพรโทคอล TLS การโจมตี Logjam ช่วยให้ผู้โจมตีผู้ชายในตัวตรงกลางเพื่อลดภาวะเชื่อมต่อ TLS เข้ารหัส 512 บิตเกรดส่งออก ทำให้ผู้โจมตีสามารถอ่าน และปรับเปลี่ยนข้อมูลใด ๆ ที่ส่งผ่านการเชื่อมต่อ การโจมตีของการโจมตีประหลาด แต่เนื่องจากข้อบกพร่องในโพรโทคอล TLS แทนที่เป็นช่องโหว่ที่ใช้งาน และโจมตีแลกเปลี่ยนคีย์ของ Hellman กำลังมากกว่าการแลกเปลี่ยนคีย์ RSA การโจมตีมีผลต่อเซิร์ฟเวอร์ที่สนับสนุน DHE_EXPORT ciphers และมีผลกับทุกเว็บเบราว์เซอร์ 8.4% ของโดเมนบน 1 ล้านแรกเสี่ยงได้ภัยคุกคามจากคู่แข่งระดับรัฐ ล้านของ HTTPS, SSH, VPN และเซิร์ฟเวอร์ทั้งหมดใช้เลขหลักเดียวกันสำหรับการแลกเปลี่ยนคีย์ของ Hellman กำลัง ผู้เชื่อว่า นี้คือปลอดภัยตราบใดที่สร้างข้อความการแลกเปลี่ยนคีย์ใหม่สำหรับทุกการเชื่อมต่อ อย่างไรก็ตาม ขั้นตอนแรกในฟิลด์หมายเลขตะแกรง — อัลกอริทึมที่มีประสิทธิภาพสำหรับการตัดการเชื่อมต่อกำลัง Hellman — ขึ้นอยู่กับเฉพาะนี้นายก หลังจากขั้นตอนแรกนี้ โจมตีอย่างรวดเร็วสามารถแบ่งแต่ละการเชื่อมต่อเราดำเนินการคำนวณนี้กับนายก 512 บิตทั่วไปที่ใช้สำหรับ TLS และแสดงให้เห็นว่า การโจมตี Logjam ใช้ปรับลดถึง 80% การเชื่อมต่อ TLS เซิร์ฟเวอร์สนับสนุน DHE_EXPORT เราเพิ่มเติมคาดว่า มีทีมงานวิชาการสามารถแบ่งนายก 768 บิต และว่า nation-state ที่สามารถทำลายนายก 1024 บิต แบ่งเดียว นายก 1024 บิตทั่วไปที่ใช้ โดยเว็บเซิร์ฟเวอร์จะทำให้แฝงแอบดูบนเชื่อมต่อ 18% ของโดเมนบน 1 ล้าน HTTPS นายกสองจะช่วยให้การถอดรหัสลับการเชื่อมต่อกับเซิร์ฟเวอร์ VPN 66% และ 26% ของเซิร์ฟเวอร์ SSH แฝง อ่านปิดการรั่วไหล NSA เผยแพร่แสดงโจมตีของเอเจนซี่ VPNs สอดคล้องกับได้มีการหยุดพัก
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
แลกเปลี่ยน Diffie-Hellman ที่สำคัญคือขั้นตอนวิธีการเข้ารหัสลับที่เป็นที่นิยมที่ช่วยให้อินเทอร์เน็ตโปรโตคอลจะเห็นด้วยกับคีย์ที่ใช้ร่วมกันและเจรจาต่อรองเชื่อมต่อที่ปลอดภัย . มันเป็นพื้นฐานของโปรโตคอลจำนวนมากรวมทั้ง HTTPS, SSH, IPsec, SMTPS และโปรโตคอลที่พึ่งพา TLS เราได้ค้นพบจุดอ่อนในหลายวิธี Diffie-Hellman แลกเปลี่ยนคีย์ได้รับการใช้งาน: การโจมตี logjam กับโปรโตคอล TLS การโจมตี logjam ช่วยให้คนในที่กลางโจมตีเพื่อลดความเสี่ยงที่การเชื่อมต่อ TLS เพื่อเข้ารหัสการส่งออกเกรด 512 บิต นี้จะช่วยให้ผู้บุกรุกในการอ่านและแก้ไขข้อมูลใด ๆ ที่ผ่านการเชื่อมต่อ การโจมตีเป็นที่ระลึกของการโจมตี FREAK แต่เป็นเพราะข้อบกพร่องในการโปรโตคอล TLS มากกว่าช่องโหว่การดำเนินงานและการโจมตีแลกเปลี่ยนคีย์ Diffie-Hellman มากกว่าการแลกเปลี่ยนคีย์อาร์เอส ส่งผลกระทบต่อการโจมตีเซิร์ฟเวอร์ที่สนับสนุน DHE_EXPORT ยันต์ใด ๆ และมีผลต่อเว็บเบราเซอร์ที่ทันสมัย 8.4% ของยอด 1 ล้านโดเมนที่มีความเสี่ยงในขั้นต้น. ภัยคุกคามจากฝ่ายตรงข้ามรัฐระดับ ล้าน HTTPS, SSH และเซิร์ฟเวอร์ VPN ทั้งหมดใช้ตัวเลขที่สำคัญเช่นเดียวกันสำหรับ Diffie-Hellman แลกเปลี่ยนคีย์ ผู้ประกอบการเชื่อว่าเรื่องนี้มีความปลอดภัยตราบเท่าที่แลกเปลี่ยนข้อความคีย์ใหม่ถูกสร้างขึ้นสำหรับการเชื่อมต่อทุก แต่ขั้นตอนแรกในสนามจำนวนตะแกรงอัลกอริทึมที่มีประสิทธิภาพมากที่สุดสำหรับการทำลาย Diffie-Hellman การเชื่อมต่อจะขึ้นอยู่เฉพาะในที่สำคัญนี้ หลังจากขั้นตอนแรกนี้ผู้โจมตีได้อย่างรวดเร็วสามารถทำลายการเชื่อมต่อของแต่ละบุคคล. เราดำเนินการคำนวณนี้กับที่พบมากที่สุดที่สำคัญ 512 บิตที่ใช้สำหรับ TLS และแสดงให้เห็นว่าการโจมตี logjam สามารถใช้ในการปรับลดการเชื่อมต่อกับ 80% ของเซิร์ฟเวอร์ TLS สนับสนุน DHE_EXPORT เรายังคาดว่าทีมงานทางวิชาการที่สามารถทำลาย 768 บิตนายกรัฐมนตรีและว่ารัฐชาติสามารถทำลายนายก 1024 บิต ทำลายเดียวที่พบมากที่สุด 1024 บิตที่สำคัญที่ใช้โดยเว็บเซิร์ฟเวอร์จะช่วยให้กำลังดักเรื่อย ๆ ในการเชื่อมต่อถึง 18% ของยอด 1 ล้านโดเมน HTTPS นายกที่สองจะช่วยให้การถอดรหัสของการเชื่อมต่อเรื่อย ๆ ถึง 66% ของเซิร์ฟเวอร์ VPN และ 26% ของเซิร์ฟเวอร์ SSH การอ่านอย่างใกล้ชิดของการรั่วไหลของเอ็นเอสเอตีพิมพ์แสดงให้เห็นว่าการโจมตีของหน่วยงานใน VPNs มีความสอดคล้องกับการมีความสำเร็จดังกล่าวหยุดพัก







การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: