所以我看到了这篇关于“NSA 是如何破解这么多加密货币的?”的博文。. 这篇博文的基本思想是:Diffie-Hellman 存在一个固有的弱点,它源于默认情况下使用相同大素数的服务。意思是,如果一个默认的大素数没有改变,那么这将成为一个潜在的弱点,因为如果这个默认的大素数被黑客入侵并且众所周知,访问该值没有改变的系统变得相对简单。
对于听众中的书呆子来说,问题出在:如果客户端和服务器在说 Diffie-Hellman,他们首先需要就特定形式的大素数达成一致。似乎没有理由为什么每个人都不能只使用相同的素数,事实上,许多应用程序倾向于使用标准化或硬编码的素数。但是在数学家和从业者之间的翻译中丢失了一个非常重要的细节:对手可以执行一次巨大的计算来“破解”一个特定的素数,然后轻松破坏任何使用该素数的单独连接。
好的,我还没有完全购买这里的概念。但是假设本文的假设是正确的——在各种 Diffie-Hellman 部署中使用类似的默认素数会带来一个固有的弱点——那么我的问题是:
如果部署惰性(以提供默认大素数为标志)是 Diffie-Hellman 实现的主要攻击面,那么普通最终用户和系统管理员可以采取什么措施(如果有的话)来先发制人地解决这个问题?
我可能会深入了解我对加密构建块的理解能力,但那篇文章中提出的弱点概念是否需要证书颁发机构颁发新的根证书?除非发生这种情况,否则一个常用的默认 Diffie-Hellman 大素数漏洞仍然是一个值得关注的潜在漏洞吗?
还是那篇博客文章的全部假设是基于“真实”的分析,可以被认为类似于围绕千年虫的恐慌——虽然在某种程度上是一个有效的担忧——但从未真正以足够大的规模表现出来以证明其合理性与担忧相关的恐慌?