DeepSeek应用中3DE算法的使用构成了严重的安全风险,因为其过时和不安全的性质。以下是与使用3DES相关的详细风险:
1。3DE的不安全感:三重DES(3DE)加密算法被广泛认为是不安全的和贬低的。它曾经是安全数据加密的标准,但由于其脆弱性,它已被更安全的算法所取代。使用3DE使加密的数据易受攻击者解密,损害用户隐私和数据完整性[2] [4] [9]。
2。硬编码的加密密钥:DeepSeek的3DS实现涉及应用程序代码中的加密密钥。这种做法是高度不安全的,因为它允许潜在的攻击者从应用程序中提取这些键,从而访问与它们加密的任何数据。硬编码键消除了加密的安全益处,因为它们很容易被发现和利用[4] [9] [10]。
3。初始化载体(IVS)的重复使用:初始化矢量(IVS)与3DE的再使用进一步削弱了加密。对于每个加密操作,IV是独一无二的,以防止依赖加密数据中模式的攻击。重复使用IV使攻击者更容易在加密过程中推断出加密密钥或利用弱点[1] [9]。
4。数据暴露和操作:由于DeepSeek还禁用iOS上的APP Transport Security(ATS),该应用程序可以防止敏感数据通过未加密的通道发送,因此该应用程序完全无需任何加密即可传输一些数据。这使用户遇到了被动攻击和主动攻击,可以在其中拦截和操纵数据[1] [7] [10]。
5。隐私和数据主权问题:将用户数据传输到由中国公司Bondedance管理的服务器,这引起了人们对中国管辖权下数据治理的担忧。这包括无需监视和数据滥用的潜力,这对用户来说是显着的隐私风险[5] [6]。
总而言之,在DeepSeek中使用3DE,结合了硬编码键和重复使用的IV,严重破坏了用户数据的安全性和隐私性。这些漏洞使该应用程序成为网络威胁和数据泄露的目标,突出了需要更强大的加密实践和更好的数据治理。
引用:
[1] https://thehackernews.com/2025/02/deepseek-app-transmits-sensive-user.html
[2] https://www.indiatoday.in/technology/news/story/deepseek-r1-recent-findings-findings-reveal-multiple-security-security-flaws-in-ios-ios-app-267774442-2025-02-10
[3] https://hidendlayer.com/innovation-hub/deepsht-eppaping-the-security-risks-of-deepseek-r1/
[4] https://www.linkedin.com/pulse/encryption-crisis-ai-lessons-from-deepseeks-security-failures-faux-tx7re
[5] https://blog.devolutions.net/2025/02/cybersecurity-newsflash-researchers-find-security-vulnerabilities-ingerity-vulnerabilities-ind-deepseek-for-ios/
[6] https://sbscyber.com/blog/deepseek-ai-dangers
[7] https://www.cybersecurityintelligence.com/blog/deepseek-exposes-sensive-data-8245.html
[8] https://www.infosecurity-magazine.com/news/deepseek-r1-security/
[9] https://approov.io/blog/deepseek-apps-security-failures-how-approov-could-could-the-the-Damage
[10] https://krebsonsecurity.com/2025/02/experts-flag-security-privacy-risks-in-deepseek-ai-app/