Dual_EC_DRBG – продолжение истории
Небольшое продолжение истории с алгоритмом генерации псевдослучайных чисел Dual_EC_DRBG (можно, кстати без подчёркиваний – Dual EC DRGB, что означает Dual Elliptic Curve Deterministic Random Bit Generator). Некоторое время назад я написал про данный алгоритм, – реализация которого, как было объявлено, могла содержать бэкдор от NSA, – буквально следующее:
Схема с заданием специальных параметров – это стандартный метод “модификации” добротных криптосистем с целью добавления в них секретного мастер-ключа. То есть, топорный бэкдор был очевиден для специалиста. И его сразу нашли и подробно разобрали.
Оказывается, всё ещё проще: описание механизма создания бэкдора дано открытым текстом в заявке на патент, подготовленной в 2005 году. И там же прямо сказано, что данный механизм может использоваться при перехвате зашифрованных сообщений уполномоченными службами – это добавляет удобства алгоритму Dual_EC_DRBG и, судя по заявке, является одним из его преимуществ. Кстати, схема с “депонированием” мастер-ключа спроектирована добротно: если вдуматься, то она, фактически, представляет собой реализацию алгоритма Диффи-Хеллмана, где общий секретный ключ генерируют пользователь генератора псевдослучайных чисел и держатель мастер-ключа; последний потом, если потребуется, может восстановить всю псевдослучайную последовательность.
А шумиха в прессе по поводу Dual_EC_DRBG возникла только в 2013 году, после одного из “разоблачений Сноудена” – хотя про специально спроектированный бэкдор, указанный в качестве одного из свойств алгоритма, было известно уже минимум восемь лет.
Адрес записки: https://dxdt.ru/2014/06/15/6846/
Похожие записки:
- Обновление описания TLS
- Реплика: знание секретных ключей и криптографические операции
- Компиляторы в песочницах и сравнение программ
- Open Source и добавление "вредоносного кода"
- DNS-over-TLS на авторитативных серверах DNS
- Уводящие помехи GPS/GNSS
- Влияние систем ИИ на процессы в мире
- Starlink и взаимодействие с наземными GSM-сетями
- Недокументированные возможности автомобильного ПО
- Реплика: возможный доступ приложений "Яндекса" к OBD автомобиля
- CVE-2024-3094 про бэкдор в liblzma и теория ИБ
1 комментарий от читателей
1. 17th June 2014, 02:01 // Читатель Z.T. написал:
специалисты сразу сказали не пользоваться этой вещью, но RSA взяла деньги и использовала по умолчанию…