移动安全 安全管理 应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 移动安全 >

为甚么Android利用弱加密算法?

时间:2013-10-21 12:56来源:TuZhiJiaMi企业信息安全专家 点击:
Android 2.2.1默许利用的加密算法是AES 256-SHA1,但从2010年发布的Android 2.3开端,它默许利用的是一种更弱的加密算法 RC4-MD5。当Android利用成立SSL加密连接,假定没有指定的话它将默许利用RC4-MD5进行
Tags移动安全(560)加密(97)Android(84)  

  Android 2.2.1默许利用的加密算法是AES 256-SHA1,但从2010年发布的Android 2.3开端,它默许利用的是一种更弱的加密算法 RC4-MD5。当Android利用成立SSL加密连接,假定没有指定的话它将默许利用RC4-MD5进行加密。

为甚么Android利用弱加密算法

  有人可能会思疑美国***局(NSA)拉拢了Android开辟者以降落破解加密连接监督Android用户的难度。但Georg Lukas在阐发了Android源代码以后发现,默许加密算法的挨次是Sun/甲骨文的Java定义的,Java规格定义的TLS安然传输和谈加密算法列表中前两种为RC4和MD5,2011年发布的Java 7加进椭圆曲线加密算法改进了加密列表,但Android是基于 JDK 6,仍然沿用十年前定义的默许加密算法列表。

------分隔线----------------------------

推荐内容