Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Dual_EC_DRBG – продолжение истории
Небольшое продолжение истории с алгоритмом генерации псевдослучайных чисел Dual_EC_DRBG (можно, кстати без подчёркиваний – Dual EC DRGB, что означает Dual Elliptic Curve Deterministic Random Bit Generator). Некоторое время назад я написал про данный алгоритм, – реализация которого, как было объявлено, могла содержать бэкдор от NSA, – буквально следующее:
Схема с заданием специальных параметров – это стандартный метод “модификации” добротных криптосистем с целью добавления в них секретного мастер-ключа. То есть, топорный бэкдор был очевиден для специалиста. И его сразу нашли и подробно разобрали.
Оказывается, всё ещё проще: описание механизма создания бэкдора дано открытым текстом в заявке на патент, подготовленной в 2005 году. И там же прямо сказано, что данный механизм может использоваться при перехвате зашифрованных сообщений уполномоченными службами – это добавляет удобства алгоритму Dual_EC_DRBG и, судя по заявке, является одним из его преимуществ. Кстати, схема с “депонированием” мастер-ключа спроектирована добротно: если вдуматься, то она, фактически, представляет собой реализацию алгоритма Диффи-Хеллмана, где общий секретный ключ генерируют пользователь генератора псевдослучайных чисел и держатель мастер-ключа; последний потом, если потребуется, может восстановить всю псевдослучайную последовательность.
А шумиха в прессе по поводу Dual_EC_DRBG возникла только в 2013 году, после одного из “разоблачений Сноудена” – хотя про специально спроектированный бэкдор, указанный в качестве одного из свойств алгоритма, было известно уже минимум восемь лет.
Адрес записки: https://dxdt.ru/2014/06/15/6846/
Похожие записки:
- DNS-over-TLS и Timeweb
- Сертификаты для IP-адресов от Let's Encrypt
- Разбор ситуации с неавторизованными сертификатами для 1.1.1.1 от Cloudflare
- Cloudflare про утечки маршрутов BGP в Венесуэле
- CVE-2024-31497 в PuTTY
- CVE-2024-3661 (TunnelVision) и "уязвимость" всех VPN
- Архитектура микропроцессоров и изоляция уровней исполнения
- Распознавание TLS-клиентов в трафике
- Шифр "Кузнечик" на ассемблере arm64/AArch64 со 128-битными инструкциями
- IACR и ключ от результатов выборов
- URL и ссылки в письмах
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
1 комментарий от читателей
1 <t> // 17th June 2014, 02:01 // Читатель Z.T. написал:
специалисты сразу сказали не пользоваться этой вещью, но RSA взяла деньги и использовала по умолчанию…