http://www.7klian.com

哥伦比亚大学的研究人员发明306个Android应用措施中的加密错误

法则编号#18,#1和#4按照研究人员的说法,,它们是最破碎的。 法则18指出,开拓人员不该利用不安详的PRNG(即伪随机数生成器)。 法则1还告诫开拓人员不要利用任何损坏的哈希函数,譬喻MD2,MD5,SHA1等,而法则4则认为开拓人员不该利用操纵模式CBC(客户端/处事器方案)。

研究人员认为应用措施开拓人员应该已经对这些法则洞若观火作为暗码学家在他们甚至开始开拓可用的应用措施之前。

最近的陈诉显示Google Play商店上托管的几种风行的Android应用措施都已运行并带有加密错误。 来自哥伦比亚大学的一组研究人员可以或许利用新型的暗码阐明东西发明它们。 可是,只有少数开拓人员回覆了研究人员关于开拓的电子邮件。

306个带有加密错误的风行应用

仅接洽了八个开拓人员

同时,研究人员暗示,他们已经通过暗码裂痕与应用措施背后的开拓人员接洽。 然而,裂痕尚未修复,这就是为什么研究人员制止宣布这些应用措施的身份以制止被操作的原因。 他们增补说:

“所有应用措施都很风行:它们的下载量从数十万增加到高出1亿。 […] 不幸的是,只有18个开拓人员答复了我们的第一封电子邮件,个中只有8个开拓人员多次回答我们,对我们的发明提供了有用的反馈。

研究人员利用名为CRYLOGGER的新东西对1,780份申请按照9月8日的ZDNet陈诉,Google Play商店中有30多个类此外应用措施。这些应用措施是按照26种根基暗码法则举办查抄的。 可是,有306个应用措施发明白加密错误,因为这些应用措施违反了法则。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。