电子商务的成功真正依赖于一件事:公司必须能够保证机密信息——例如信用卡号码——在网络空间传输时保持不变。一种广泛使用的技术是数字签名算法 (DSA),由国家安全局设计,并根据美国国家标准与技术研究院的数字签名标准获得批准。这种所谓的公钥加密方法生成一个数字“签名”,理论上,接收端交易的软件可以通过它来验证消息的完整性。
然而,在实践中,贝尔实验室——朗讯科技的研发部门——的一位科学家现在发现,DSA 在不久的将来容易受到篡改。“虽然电子商务目前没有受到威胁,”Daniel Bleichenbacher 说,“但一个好的密码系统应该始终具有舒适的安全边际。也就是说,即使从使用之日起 10 或 20 年后,在假设硬件开发的通常进展情况下,它也应该是安全的。如果不进行修复,DSA 将不具备这种安全边际。”
事实上,Bleichenbacher 在系统的一部分中发现了一个重大缺陷,该部分生成几乎随机的数字。该程序不是以相等的概率生成不同的数字,而是更有可能选择某个范围内的数字,可能性是原来的两倍。这种偏差使得这些数字——以及由此产生的数字签名——更容易被超级计算机破解。
关于支持科学新闻
如果您喜欢这篇文章,请考虑通过以下方式支持我们屡获殊荣的新闻事业: 订阅。通过购买订阅,您将帮助确保未来能够继续讲述关于塑造我们当今世界的发现和想法的具有影响力的故事。
“NIST 赞扬 Bleichenbacher 博士的工作,并同意他发现的由于随机密钥生成偏差造成的弱点应该得到修复,以维护 DSA 未来的安全性,”NIST 信息技术实验室计算机安全部门主管 Edward Roback 说。“与此同时,那些正在使用 DSA 的人可以继续放心地使用它,根据当前标准完成的 DSA 签名在未来许多年内仍将保持安全。” NIST 正在准备 DSA 的修订版,该修订版将于 2 月提出。