造价通

反馈
取消

热门搜词

造价通

取消 发送 反馈意见

双椭圆曲线确定性随机数发生器弱点:一个潜在的后门

2022/07/16138 作者:佚名
导读:在算法成为ANSI,ISO以及之前由美国国家标准与技术研究院(NIST)认可的正式标准的一部分之前,算法的加密安全性的弱点是众所周知的并且公开批评。公开发现的弱点之一是该算法有可能为那些知道盗版后门 - 美国政府的国家安全局(NSA) - 而不是其他人 - 提供有利的盗版后门。 2013年,“纽约时报”报道,他们拥有但从未向公众发布的文件“似乎证实”后门是真实的,并且作为其Bullrun解密计划的

在算法成为ANSI,ISO以及之前由美国国家标准与技术研究院(NIST)认可的正式标准的一部分之前,算法的加密安全性的弱点是众所周知的并且公开批评。公开发现的弱点之一是该算法有可能为那些知道盗版后门 - 美国政府的国家安全局(NSA) - 而不是其他人 - 提供有利的盗版后门。 2013年,“纽约时报”报道,他们拥有但从未向公众发布的文件“似乎证实”后门是真实的,并且作为其Bullrun解密计划的一部分被NSA故意插入。在2013年12月,路透社一篇文章称,在2004年,NIST标准化Dual_EC_DRBG之前,NSA支付RSA安全千万$的秘密协议使用Dual_EC_DRBG作为RSA BSAFE加密库默认,导致RSA信息安全成为最重要的不安全算法的分销商。RSA回答说,他们“断然否认”他们曾经故意与国家安全局勾结,采用一种众所周知的有缺陷的算法,并说“我们从来没有[与NSA]的关系保持秘密”。

某时在2004年的第一个已知的出版之前,可能kleptographic后门是与Dual_EC_DRBG的设计发现,与具有不同寻常的特性,这是任何人理论上是不可能Dual_EC_DRBG的设计,但Dual_EC_DRBG的设计师(NSA)确认后门的存在。 Bruce Schneier在标准化后不久就得出结论,“相当明显的”后门(以及其他缺陷)意味着没有人会使用Dual_EC_DRBG。后门将允许NSA解密,例如使用Dual_EC_DRBG作为CSPRNG的SSL/TLS加密。

最初提交Dual_EC_DRBG的ANSI标准组的成员了解潜在后门的确切机制以及如何禁用它,但没有采取足够的步骤无条件地禁用后门或广泛宣传它。在Dan Shumow和Niels Ferguson的出版物,或Certicom的Daniel R. L. Brown和Scott Vanstone的2005专利申请描述后门机制之前,一般的加密社区最初并未意识到潜在的后门。

在2013年9月,纽约时报报道,由爱德华·斯诺登泄露的内部NSA备忘录指出,美国国家安全局在标准化进程已经努力最终成为Dual_EC_DRBG标准的独立的一个编辑,并得出结论认为,Dual_EC_DRBG标准确实包含国家安全局的后门。作为回应,NIST表示“NIST不会刻意削弱加密标准。”根据纽约时报的报道,NSA每年花费2.5亿美元在软件和硬件中插入后门作为Bullrun计划的一部分。总统顾问委员会随后成立,负责审查美国国家安全局的行为,其中包括美国政府“全力支持而不是破坏制定加密标准的努力”。

2014年4月21日,NIST从其关于随机数发生器的指南草案中撤回了Dual_EC_DRBG,该指南建议“尽快将当前用户的Dual_EC_DRBG转换为其余三种已批准的算法之一。”

*文章为作者独立观点,不代表造价通立场,除来源是“造价通”外。
关注微信公众号造价通(zjtcn_Largedata),获取建设行业第一手资讯

热门推荐

相关阅读