血糖高会出现什么症状| 脑膜炎有什么症状| 内务是什么意思| hrv是什么病毒| 增强ct是什么意思| 零申报是什么意思| 什么生辉| 生是什么结构的字| 结膜囊在眼睛什么位置| 腺样体肥大是什么意思| 过期的洗面奶可以用来做什么| 情人节什么时候| giuseppe是什么牌子| 南瓜和窝瓜有什么区别| 恶露后期为什么是臭的| 爷爷的妈妈叫什么| 手指缝溃烂擦什么药膏| 什么是卒中| 尿维生素c阳性是什么意思| 鲑鱼是什么鱼| 瞳距是什么| 被蚊子咬了涂什么| 孔子姓什么名什么| 阳气不足吃什么药| 皮肤痒挂什么科| cdc是什么| 汤姆是什么品种的猫| 2002年是什么生肖| 每日家情思睡昏昏什么意思| 什么是房颤| 1996年属鼠五行属什么| 11度穿什么衣服| poison是什么意思| 绘本是什么意思| 玻璃体混浊吃什么药好| 手抖吃什么药马上控制| 拔完智齿需要注意什么| 5月24号是什么星座| 胃疼吃什么水果| 红细胞偏高是什么原因| 指甲变黄是什么原因| 骨密度高是什么意思| 男人额头凹陷预示什么| 晚上梦见蛇是什么预兆| 美国人的祖先是什么人| 梦到钱丢了预示着什么| 白带发黄是什么原因| 胆汁酸高吃什么降得快| 血压高吃什么药最好| 胃不舒服吃什么水果好| opple是什么牌子| 吃什么药通气放屁最快| pacu是什么意思| 为什么老是抽筋| 5月26日什么星座| 眼睛模糊用什么药好| 补铁吃什么维生素| 独角仙吃什么| 炸毛是什么意思| 口炎是什么字| 右脚浮肿预示着什么| 慵懒是什么意思| 吃什么有助于排便| 放的屁很臭是什么原因| 咳嗽流鼻涕吃什么药| 玉皇大帝的老婆叫什么| 鼻孔流血是什么原因| 摩什么接什么| 梅花什么时候开| 怀孕感冒可以吃什么药| 两头尖是什么中药| 坐骨神经痛有什么症状| 吃避孕药对身体有什么影响| 黑枣是什么枣| 胃食管反流用什么药| 此是什么意思| 结节3类是什么意思| 穿刺是检查什么的| 11月11是什么星座| andy是什么意思| 草字头弓读什么字| 隐形眼镜护理液可以用什么代替| 四川有什么好大学| loser什么意思| 惊厥是什么原因引起的| 大麦茶有什么功效与作用| 千里走单骑是什么意思| 糖类抗原199偏高是什么原因| 梦见下暴雨是什么意思| 口干口臭什么原因引起的| 舌苔黄厚吃什么药| 怀孕什么不能吃| 皮肤病是什么原因造成的| 凌迟是什么| 戴的部首是什么| 韭黄炒什么好吃| 25岁今年属什么生肖| 酒后头疼吃什么药| kpa是什么意思| 酒吧营销是做什么的| 点蜡烛什么意思| 乔迁对联什么时候贴| 襁褓是什么意思| 补气血喝什么汤| 夏至吃什么传统食物| 下过海是什么意思| 什么是天干地支| 1973年是什么年| 梦见自己结婚了是什么意思| 囊内可见卵黄囊是什么意思| 骑自行车有什么好处| julius手表是什么牌子| taco是什么| 牙齿冷热都疼是什么原因| 天天都需要你爱是什么歌| 梦见老板是什么意思| 吃什么可以补精子| 消炎药是什么药| 酒不醉人人自醉是什么意思| 经常生闷气会得什么病| 七月出生的是什么星座| 黄是什么| 淋巴细胞计数偏高是什么原因| 狗狗呕吐吃什么药| 夜晚睡不着觉什么原因| 什么样的糯米| 芽原基发育成什么| 早泄吃什么药好| 肺有小结节要注意什么| 新生的什么| 掉头发吃什么药最有效| 孕妇吸二手烟对胎儿有什么影响| 有白带发黄是什么原因| 睡不着觉什么原因| 喀秋莎什么意思| ep是什么| 缘起缘灭是什么意思| 佝偻病是缺什么| 儿保科主要是检查什么| 心跳的快是什么原因| 乳腺结节看什么科| 一人吃饱全家不饿是什么生肖| 措施是什么意思| 眉毛淡的女人代表什么| 脚气是什么菌| 为什么会得霉菌性阴道炎| kpi是什么| 211是什么学校| 宫颈多发潴留囊肿是什么意思| 凝血四项能查出什么病| 下午六点是什么时辰| mpa什么意思| 什么人容易怀葡萄胎| shiraz是什么名字红酒| 查血糖挂什么科| 92年的猴是什么命| twin是什么意思| 吃饭流汗是什么原因| 吸尘器什么牌子好| 乳腺低回声是什么意思| 睡觉空调开什么模式| 膀胱炎挂什么科| 非萎缩性胃炎什么意思| 甲状腺应该挂什么科| 同居是什么意思| 肺结节是什么引起的| 质体是什么| 睡觉一直做梦是什么原因| 复方血栓通片功效作用治疗什么病| 处女座的幸运色是什么| 脚脖子粗是什么原因| 中指麻木是什么原因引起的| 脚底出汗是什么原因| ca是什么病| 什么情况下需要切除子宫| 什么叫伪娘| 2038年是什么年| 什么的清香| 独苗是什么意思| 头发白是什么原因| 3s是什么意思| 一个丝一个鸟读什么| 滑膜疝是一种什么病| 9点多是什么时辰| 免漆板是什么板材| 眼睛上火用什么眼药水| funfair是什么意思| 奚字五行属什么| 大寒是什么意思| 嗓子痛吃什么药好得快| 警察两杠一星是什么级别| 荷兰豆炒什么好吃| 旗开得胜是什么意思| 太君是什么意思| 什么姿势最深| 晟怎么读什么意思| foreplay是什么意思| 孕妇为什么不能参加婚礼| 人为什么会生病| 例假吃什么水果好| 60岁生日送什么礼物| 猫腻是什么意思| 鹅厂是什么意思| 知了是什么动物| 红豆有什么功效和作用| 八百里加急是什么意思| 中央候补委员什么级别| 缺爱是什么意思| 什么是平衡力| 暗代表什么生肖| 螃蟹为什么吐泡泡| 玫瑰花代表什么意思| 下午5点多是什么时辰| 排卵期后是什么期| 后脑勺麻木是什么征兆| 屋漏偏逢连夜雨是什么意思| 一点点奶茶什么最好喝| 春天的雨是什么| 脸部浮肿是什么原因| 有容乃大是什么意思| 上大厕拉出血是什么原因| 长黑斑是什么原因引起的| 教唆是什么意思| absolutvodka什么酒| 尿素是什么| 经期量少吃什么来排血| 等回声结节是什么意思| 联系是什么意思| 一什么青蛙| 耳舌念什么| 颈静脉怒张见于什么病| 艾玛是什么意思啊| 比宇宙还大的是什么| 左边小腹痛什么原因女| 1905年属什么生肖| 什么是射线| 干眼症用什么药| 班禅是什么意思| 恍然大悟是什么意思| 孩子老是流鼻血是什么原因| 湖北有什么好玩的| 纤维蛋白原偏低吃什么| 大脑记忆力下降是什么原因| 核医学科主要治什么病| 什么是回避型依恋人格| 狗狗流眼泪是什么原因| 人体由什么组成| 足癣用什么药| 什么克木| 手关节疼痛是什么原因| 肋骨外翻挂什么科| 随心所欲的欲什么意思| 曲高和寡什么意思| 什么颜色加什么颜色等于黄色| 早泄要吃什么药| 性出血是什么原因造成的呢要怎么办| 寿司的米饭是什么米| 肺部不好有什么症状| 手脚热是什么原因| 浮生若梦是什么意思| 发烧拉稀是什么原因| 子宫内膜脱落是什么原因| 社保缴费基数是什么意思| 阴道痒用什么药| 百度Jump to content

奇瑞瑞虎7 SPORT正式上市 售价10.99-15.09万元

From Wikipedia, the free encyclopedia
百度 她们身背钢枪,手执大刀,肩扛长矛,怀揣手榴弹,跟随刘志丹、习仲勋、李妙斋开创陕甘边照金苏区,成为陕甘边照金苏区放哨、送信、护理伤员、缝制军装、与敌战斗的一支红装劲旅。

Logjam is a security vulnerability in systems that use Diffie–Hellman key exchange with the same prime number. It was discovered by a team of computer scientists and publicly reported on May 20, 2015.[1] The discoverers were able to demonstrate their attack on 512-bit (US export-grade) DH systems. They estimated that a state-level attacker could do so for 1024-bit systems, then widely used, thereby allowing decryption of a significant fraction of Internet traffic. They recommended upgrading to at least 2048 bits for shared prime systems.[2][3][4]

Details

[edit]

Diffie–Hellman key exchange depends for its security on the presumed difficulty of solving the discrete logarithm problem. The authors took advantage of the fact that the number field sieve algorithm, which is generally the most effective method for finding discrete logarithms, consists of four large computational steps, of which the first three depend only on the order of the group G, not on the specific number whose finite log is desired. If the results of the first three steps are precomputed and saved, they can be used to solve any discrete log problem for that prime group in relatively short time. This vulnerability was known as early as 1992.[5] It turns out that much Internet traffic only uses one of a handful of groups that are of order 1024 bits or less.

One approach enabled by this vulnerability that the authors demonstrated was using a man-in-the-middle network attacker to downgrade a Transport Layer Security (TLS) connection to use 512-bit DH export-grade cryptography, allowing them to read the exchanged data and inject data into the connection. It affects the HTTPS, SMTPS, and IMAPS protocols, among others. The authors needed several thousand CPU cores for a week to precompute data for a single 512-bit prime. Once that was done, however, individual logarithms could be solved in about a minute using two 18-core Intel Xeon CPUs.[6] Its CVE ID is CVE-2015-4000.[7]

The authors also estimated the feasibility of the attack against 1024-bit Diffie–Hellman primes. By design, many Diffie–Hellman implementations use the same pre-generated prime for their field. This was considered secure, since the discrete logarithm problem is still considered hard for big enough primes even if the group is known and reused. The researchers calculated the cost of creating logjam precomputation for one 1024-bit prime at hundreds of millions of USD, and noted that this was well within range of the FY2012 $10.5 billion U.S. Consolidated Cryptologic Program (which includes NSA). Because of the reuse of primes, generating precomputation for just one prime would break two-thirds of VPNs and a quarter of all SSH servers globally. The researchers noted that this attack fits claims in leaked NSA papers that NSA is able to break much current cryptography. They recommend using primes of 2048 bits or more as a defense or switching to elliptic-curve Diffie–Hellman (ECDH).[1] Claims on the practical implications of the attack were however disputed by security researchers Eyal Ronen and Adi Shamir in their paper "Critical Review of Imperfect Forward Secrecy".[8]

Responses

[edit]

See also

[edit]

References

[edit]
  1. ^ a b "The Logjam Attack". weakdh.org. 2025-08-06. Archived from the original on 2025-08-06. Retrieved 2025-08-06.
  2. ^ Dan Goodin (2025-08-06). "HTTPS-crippling attack threatens tens of thousands of Web and mail servers". Ars Technica. Archived from the original on 2025-08-06. Retrieved 2025-08-06.
  3. ^ Charlie Osborne (2025-08-06). "Logjam security flaw leaves top HTTPS websites, mail servers vulnerable". ZDNet. Archived from the original on 2025-08-06. Retrieved 2025-08-06.
  4. ^ Valentino-DeVries, Jennifer (2025-08-06). "New Computer Bug Exposes Broad Security Flaws". The Wall Street Journal. Archived from the original on 2025-08-06. Retrieved 2025-08-06.
  5. ^ Whitfield Diffie, Paul C. Van Oorschot, and Michael J. Wiener "Authentication and Authenticated Key Exchanges", in Designs, Codes and Cryptography, 2, 107–125 (1992), Section 5.2, available as Appendix B to Method and apparatus for enhancing software security and distributing software: "If q has been chosen correctly, extracting logarithms modulo q requires a precomputation proportional to though after that individual logarithms can be calculated fairly quickly."
  6. ^ Adrian, David; Bhargavan, Karthikeyan; Durumeric, Zakir; Gaudry, Pierrick; Green, Matthew; Halderman, J. Alex; Heninger, Nadia; Springall, Drew; Thomé, Emmanuel; Valenta, Luke; VanderSloot, Benjamin; Wustrow, Eric; Zanella-Béguelin, Santiago; Zimmermann, Paul (October 2015). "Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice" (PDF). Archived (PDF) from the original on 2025-08-06. Retrieved 2025-08-06. Originally published in Proc. 22nd Conf. on Computers and Communications Security (CCS). Republished, CACM, Jan. 2019, pp. 106-114, with Technical Perspective, "Attaching Cryptographic Key Exchange with Precomputation", by Dan Boneh, p. 105.
  7. ^ "CVE-2015-4000". Common Vulnerabilities and Exposures List. The MITRE Corporation. 2025-08-06. Archived from the original on 2025-08-06. Retrieved 2025-08-06.
    "The TLS protocol 1.2 and earlier, when a DHE_EXPORT ciphersuite is enabled on a server but not on a client, does not properly convey a DHE_EXPORT choice, which allows man-in-the-middle attackers to conduct cipher-downgrade attacks by rewriting a ClientHello with DHE replaced by DHE_EXPORT and then rewriting a ServerHello with DHE_EXPORT replaced by DHE, aka the 'Logjam' issue."
  8. ^ Ronen, Eyal; Shamir, Adi (October 2015). "Critical Review of Imperfect Forward Secrecy" (PDF). Archived (PDF) from the original on 2025-08-06. Retrieved 2025-08-06.
  9. ^ "Microsoft Security Bulletin MS15-055. Vulnerability in Schannel Could Allow Information Disclosure (3061518)". Microsoft Corporation. 2025-08-06. Archived from the original on 2025-08-06. Retrieved 2025-08-06. This security update resolves a vulnerability in Microsoft Windows that facilitates exploitation of the publicly disclosed Logjam technique, [...] The security update addresses the vulnerability by increasing the minimum allowable DHE key length to 1024 bits.
  10. ^ Perry, Mike (2025-08-06). "Tor Browser 4.5.2 is released". The Tor Project. Archived from the original on 2025-08-06. Retrieved 2025-08-06.
  11. ^ "About the security content of OS X Yosemite v10.10.4 and Security Update 2015-005". Apple Inc. 23 January 2017. This issue, also known as Logjam, [...] was addressed by increasing the default minimum size allowed for DH ephemeral keys to 768 bits.
  12. ^ "About the security content of iOS 8.4". Apple Inc. 18 August 2020. This issue, also known as Logjam, [...] was addressed by increasing the default minimum size allowed for DH ephemeral keys to 768 bits.
  13. ^ "Mozilla Foundation Security Advisory 2015-70 - NSS accepts export-length DHE keys with regular DHE cipher suites". Mozilla. Archived from the original on 2025-08-06. Retrieved 2025-08-06. FIXED IN Firefox 39.0 [...] This attack [...] is known as the "Logjam Attack." This issue was fixed in NSS version 3.19.1 by limiting the lower strength of supported DHE keys to use 1023 bit primes.
  14. ^ Zhi, Vivian (2025-08-06). "Stable Channel Updates". Chrome Releases. Archived from the original on 2025-08-06. Retrieved 2025-08-06.
[edit]
宫颈鳞状上皮增生是什么意思 六亲不认什么意思 包皮龟头炎用什么药膏 胃火重口臭吃什么药好 皮革是什么材质
猴与什么属相相配最好 沙里瓦是什么意思 为什么有脚气 肺栓塞有什么症状 嗨体水光针有什么功效
什么人需要做心脏造影 松鼠是什么生肖 跑步后尿血是什么情况 自带bgm是什么意思 乳腺3类是什么意思
巴氏杀菌是什么意思 什么时间量血压最准确 山楂和什么一起泡水喝 熬是什么意思 感冒喉咙痛吃什么药好
坏血病的症状是什么hcv8jop0ns7r.cn 白化病是什么能活多久hcv9jop5ns4r.cn 阴道什么形状hcv7jop4ns7r.cn 大便出血吃什么药好得快96micro.com 黄埔军校现在叫什么hcv9jop2ns9r.cn
燕窝什么时候吃最好hcv8jop3ns1r.cn 翡翠是什么意思hcv8jop4ns4r.cn 22是什么意思sanhestory.com 5月26日是什么星座hcv8jop5ns1r.cn 平均红细胞体积偏低是什么意思hcv9jop8ns3r.cn
五行火生什么克什么hcv8jop1ns2r.cn 宝宝发烧是什么原因引起的hcv9jop4ns9r.cn 得意忘形是什么意思hcv8jop6ns3r.cn 脂肪肝吃什么中成药hcv8jop0ns0r.cn 腿不自觉的抖是什么原因hcv8jop2ns6r.cn
文殊菩萨是管什么的hcv9jop1ns9r.cn 大腿肿胀是什么原因hcv9jop3ns7r.cn h是什么元素hcv9jop3ns3r.cn 梦见丢了一只鞋是什么意思hcv9jop6ns8r.cn 什么是冠心病hcv8jop3ns8r.cn
百度