Ссылка: прорыв в криптоанализе NSA
Очередной секрет Полишинеля: “NSA удаётся обходить криптозащиту интернет-коммуникаций“. Смысл в том, что NSA, якобы, разработали новые методы криптоанализа, позволяющие вскрывать распространённые криптосистемы. То есть, очередной раз подтвердилась давно известная мысль, я, кстати, писал об этом несколько месяцев назад.
А самый широко известный пример секретных достижений NSA в области криптологии – это метод дифференциального криптоанализа, позволяющий построить эффективные практические атаки на некоторые симметричные шифры. Этот метод долгие годы успешно использовался в NSA, но при этом оставался неизвестным открытому академическому сообществу.
(Ещё одна ссылка по теме: секретные теоремы высшей алгебры.)
Адрес записки: https://dxdt.ru/2013/09/06/6151/
Похожие записки:
- Сбой DNSSEC в .RU
- ИИ для обнаружения ракетного нападения
- Реплика: теоретическая разборка карамелек
- Таблицы подстановок: картинка
- Переключение на ML-KEM в браузере Chrome
- Реплика: знание секретных ключей и криптографические операции
- Затихшая OpenAI
- Рекурсивный ИИ с понижением "сверхразумности"
- Реплика: история с сертификатом Jabber.ru и "управление доверием"
- Open Source и добавление "вредоносного кода"
- Пресертификаты в Certificate Transparency
Комментарии читателей блога: 5
1. 6th September 2013, 14:36 // Читатель jno написал:
> сообщается о неназванном международном стандарте шифрования,
> принятом Международной организацией по стандартизации в 2006 году
на ISO 18033-2: A Standard for Public-Key Encryption наехали :)
> встраивание бэкдоров в популярные коммерческие продукты,
> в рамках программы SIGINT
и давно у нас Signal Intelligence (РТР по-русски) с бэкдорами дело имеет?
а так – всё как всегда.
2. 6th September 2013, 14:38 // Читатель jno написал:
тут вот http://www.shoup.net/iso/ есть “A C++ Reference Implementation” для ISO 18033-2, если кому интересно
3. 6th September 2013, 21:20 // Читатель Jeff Zanooda написал:
Там дело не столько в новых методах криптоанализа, сколько в широком и умелом применении старых. Например, убеждение производителей программного обеспечения использовать ослабленные алгоритмы шифрования, добавить множитель в RSA, про который знает только NSA, или выбрать параметры эллиптических кривых, рекомендованные NSA. Плюс подбор паролей перебором и направленные атаки пользовательских компьютеров и серверов.
Брюс Шнайер для работы с документами Сноудена купил отдельный компьютер, который ни разу не подключался к интернету. Шифрованные файлы копирует через флешку. Если бы секретные теоремы позволяли взламывать шифрование, эти меры не имели бы особого смысла (а Шнайер видел нередактированные документы). То же самое говорит сам Сноуден – “strong crypto works”.
4. 7th September 2013, 02:08 // Читатель al написал:
Как говорят люди с хакернюс, максимум что они могли поломать это RSA-1024. За шифрование можно не волноваться, даже если будут хардверными ломалками ломать.
А вот бекдоры в железе – это уже серьезно.
5. 7th September 2013, 18:17 // Читатель Jeff Zanooda написал:
Шифрование разное бывает. RC4 почти наверняка сломан, а он по-прежнему используется многими серверами по умолчанию, потому что быстрый.
RSA скорее всего не сломан, его обходят через уязвимости имплементации протоколов или добывая сессионные ключи.