![]() | ||||||||
sina.com.cn |
| |||||||
![]() |
|
![]() |
|
|
美国朗讯科技公司的贝尔实验室于美国时间2月5日宣布“数字签名技术DSA(Digital Signature Algorithm)的随机数生成技术存在着重大缺陷”。 据该实验室介绍,发现这一缺陷的是该实验室信息科学研究中心的研究员Daniel Bleichenbache。这位研究员发现了可能会在将来对电子商务业务构成威胁的缺陷。 不过以目前性能还不足够发达的计算机而言,该缺陷还不至于立即构成威胁。但是如果对此问题置之不理的话,在不久的将来,因特网和企业/政府的内部网络业务的完整性就会面临危险。VPN(虚拟个人网络)、在线购物和金融交易等都有可能受到影响。 Bleichenbacher研究员在DSA的不公开随机数密钥的生成方式上发现了该缺陷。因为密钥的有效性依赖于数字产生的随机度,但DSA的随机数产生方法上存在偏重某些数字的现象--在概率上,从某个特定范围的数字中选择随机数的概率是从其它范围的数字中选择的2倍。Bleichenbacher研究员发现正是这种偏重性大大减弱了DSA的安全性能,从而会加大整个系统的脆弱性。 该研究员指出,从目前的情况来看,要破译数字签名就必须有高性能的计算机。将来伴随着计算机性能的提高,数字签名会比现在容易得多。 发布DSA的美国国立标准技术研究所(NIST:National Institute of Standards and Technology)对Bleichenbacher的研究成果表示赞赏。“为保持DSA在将来也具有安全性,NIST决定对Bleichenbache研究员所发现的脆弱部分进行改进”(NIST信息技术研究所计算机安全部门的Edward Roback)。 目前NIST正在对DSA的加密方法进行修改,并预定于2月份拿出具体方案。“我们确信以目前的方法产生的DSA签名在今后几年内是安全的,用户可以放心使用”(Roback)。 Bleichenbacher的这项发现最早发表于2000年11月15日的IEEE1363的工作部会。为了在所有用途中消除DSA随机数的偏重性、确保不公开密钥的有效性,Bleichenbacher已经设计出了有关算法的修正方案。(IT Pro)
|
网站简介 | 用户注册 | 广告服务 | 招聘信息 | 中文阅读 | Richwin | 联系方式 | 帮助信息 | 网站律师
Copyright © 1996 - 2001 SINA.com, Stone Rich Sight. All Rights Reserved版权所有 四通利方 新浪网