私はちょうど出くわしました この記事 。 MITM攻撃や同様の悪質な戦術を除けば、誰でもasymmetric encryption
の基盤上にあるPKI
を「克服」できるので、公開鍵を使用して復号化を行うことはできません。 ?このアイデアの「首謀者」がどのようにそれが行われることを想定していたのか、おそらく全員の秘密鍵を手に入れることに興味があります。
PKIについての私の理解はかなり基本的です。私は何かが足りないのですか?
その記事は私を不特定だと思います。
現代的に認識されている高品質の暗号化アルゴリズム(たとえば、20年近く精査されているAES)は、実際には「バックドア」にすることはできません。
それは「ひびが入っている」可能性がありますが、それは有名な研究のブレークスルーを必要とします。
主流の記事で一般的であるように、それは文脈を定義しないので、(私が何かを逃した場合を除いて)私たちに続けることはあまりありません。
スマートフォンやラップトップなどでのフルディスク暗号化の場合。設計者は、より弱い導出関数を使用して、ブルートフォースの影響を受けやすくすることを決定できます。またはその他の組み込みの脆弱性。それが実際に記事が参照しているものである場合は、さらに議論することができます。
ただし、転送中のデータの暗号化を参照するHTTPS/TLSなど、コンテキストは完全に異なる場合があります。このため、侵害されたCAを使用してMiTMを達成することができます。ウェブサイトの所有者は公開鍵ピンニングでこれを回避できますが、私は逸脱します。
文脈を知らなければ、詳細に答えることは困難です。ただし、暗号化アルゴリズムをバックドアすることはできませんが、弱い実装を使用することはできます。
HTTPSのように、公開サイトへのアクセスに関しては、a)そもそも盗聴し、b)誰にも言わずにCAを危険にさらすことで、いじくり回す余地がおそらくあります。それでも、このテクニックを頻繁に使用すると、彼らは捕まると思いますか?
他のすべての人の暗号化を弱めることなく、法執行機関に暗号化のバックドアを提供する数学的に可能な方法はありません
文脈を知らなくても、私はおそらくその声明に同意するでしょう。
それを超えて、より具体的な記事を探す必要があると思いますか?あるいは、Sessions氏は、あなたが求めている方法を明確にするのに十分な技術を知らないだけかもしれません。