Ссылка: прорыв в криптоанализе NSA

Очередной секрет Полишинеля: “NSA удаётся обходить криптозащиту интернет-коммуникаций“. Смысл в том, что NSA, якобы, разработали новые методы криптоанализа, позволяющие вскрывать распространённые криптосистемы. То есть, очередной раз подтвердилась давно известная мысль, я, кстати, писал об этом несколько месяцев назад.

А самый широко известный пример секретных достижений NSA в области криптологии – это метод дифференциального криптоанализа, позволяющий построить эффективные практические атаки на некоторые симметричные шифры. Этот метод долгие годы успешно использовался в NSA, но при этом оставался неизвестным открытому академическому сообществу.

(Ещё одна ссылка по теме: секретные теоремы высшей алгебры.)

()

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 5

  • 1. 6th September 2013, 14:36 // Читатель jno написал:

    > сообщается о неназванном международном стандарте шифрования,
    > принятом Международной организацией по стандартизации в 2006 году

    на ISO 18033-2: A Standard for Public-Key Encryption наехали :)

    > встраивание бэкдоров в популярные коммерческие продукты,
    > в рамках программы SIGINT

    и давно у нас Signal Intelligence (РТР по-русски) с бэкдорами дело имеет?

    а так – всё как всегда.

  • 2. 6th September 2013, 14:38 // Читатель jno написал:

    тут вот http://www.shoup.net/iso/ есть “A C++ Reference Implementation” для ISO 18033-2, если кому интересно

  • 3. 6th September 2013, 21:20 // Читатель Jeff Zanooda написал:

    Там дело не столько в новых методах криптоанализа, сколько в широком и умелом применении старых. Например, убеждение производителей программного обеспечения использовать ослабленные алгоритмы шифрования, добавить множитель в RSA, про который знает только NSA, или выбрать параметры эллиптических кривых, рекомендованные NSA. Плюс подбор паролей перебором и направленные атаки пользовательских компьютеров и серверов.

    Брюс Шнайер для работы с документами Сноудена купил отдельный компьютер, который ни разу не подключался к интернету. Шифрованные файлы копирует через флешку. Если бы секретные теоремы позволяли взламывать шифрование, эти меры не имели бы особого смысла (а Шнайер видел нередактированные документы). То же самое говорит сам Сноуден – “strong crypto works”.

  • 4. 7th September 2013, 02:08 // Читатель al написал:

    Как говорят люди с хакернюс, максимум что они могли поломать это RSA-1024. За шифрование можно не волноваться, даже если будут хардверными ломалками ломать.
    А вот бекдоры в железе – это уже серьезно.

  • 5. 7th September 2013, 18:17 // Читатель Jeff Zanooda написал:

    Шифрование разное бывает. RC4 почти наверняка сломан, а он по-прежнему используется многими серверами по умолчанию, потому что быстрый.

    RSA скорее всего не сломан, его обходят через уязвимости имплементации протоколов или добывая сессионные ключи.