Ссылка: прорыв в криптоанализе NSA
Очередной секрет Полишинеля: “NSA удаётся обходить криптозащиту интернет-коммуникаций“. Смысл в том, что NSA, якобы, разработали новые методы криптоанализа, позволяющие вскрывать распространённые криптосистемы. То есть, очередной раз подтвердилась давно известная мысль, я, кстати, писал об этом несколько месяцев назад.
А самый широко известный пример секретных достижений NSA в области криптологии – это метод дифференциального криптоанализа, позволяющий построить эффективные практические атаки на некоторые симметричные шифры. Этот метод долгие годы успешно использовался в NSA, но при этом оставался неизвестным открытому академическому сообществу.
(Ещё одна ссылка по теме: секретные теоремы высшей алгебры.)
Адрес записки: https://dxdt.ru/2013/09/06/6151/
Похожие записки:
- Реплика: число 15 и факторизация квантовым компьютером
- RCE через ssh-agent
- LLM и "решения" задач
- Twitter за стеной регистрации
- Удаление спутников с орбиты
- Сервис audit.statdom.ru и постквантовые криптосистемы в TLS
- Постквантовые криптосистемы и квантовые компьютеры
- Bluetooth и CVE-2023-45866
- Контринтуитивное восприятие ИИ на примере из криптографии
- Общее представление о шифрах и бэкдоры
- Техническое: Google Public DNS и DNSSEC
Комментарии читателей блога: 5
1 <t> // 6th September 2013, 14:36 // Читатель jno написал:
> сообщается о неназванном международном стандарте шифрования,
> принятом Международной организацией по стандартизации в 2006 году
на ISO 18033-2: A Standard for Public-Key Encryption наехали :)
> встраивание бэкдоров в популярные коммерческие продукты,
> в рамках программы SIGINT
и давно у нас Signal Intelligence (РТР по-русски) с бэкдорами дело имеет?
а так – всё как всегда.
2 <t> // 6th September 2013, 14:38 // Читатель jno написал:
тут вот http://www.shoup.net/iso/ есть “A C++ Reference Implementation” для ISO 18033-2, если кому интересно
3 <t> // 6th September 2013, 21:20 // Читатель Jeff Zanooda написал:
Там дело не столько в новых методах криптоанализа, сколько в широком и умелом применении старых. Например, убеждение производителей программного обеспечения использовать ослабленные алгоритмы шифрования, добавить множитель в RSA, про который знает только NSA, или выбрать параметры эллиптических кривых, рекомендованные NSA. Плюс подбор паролей перебором и направленные атаки пользовательских компьютеров и серверов.
Брюс Шнайер для работы с документами Сноудена купил отдельный компьютер, который ни разу не подключался к интернету. Шифрованные файлы копирует через флешку. Если бы секретные теоремы позволяли взламывать шифрование, эти меры не имели бы особого смысла (а Шнайер видел нередактированные документы). То же самое говорит сам Сноуден – “strong crypto works”.
4 <t> // 7th September 2013, 02:08 // Читатель al написал:
Как говорят люди с хакернюс, максимум что они могли поломать это RSA-1024. За шифрование можно не волноваться, даже если будут хардверными ломалками ломать.
А вот бекдоры в железе – это уже серьезно.
5 <t> // 7th September 2013, 18:17 // Читатель Jeff Zanooda написал:
Шифрование разное бывает. RC4 почти наверняка сломан, а он по-прежнему используется многими серверами по умолчанию, потому что быстрый.
RSA скорее всего не сломан, его обходят через уязвимости имплементации протоколов или добывая сессионные ключи.