id: Гость   вход   регистрация
текущее время 07:59 29/03/2024
Владелец: serzh (создано 16/11/2007 15:52), редакция от 17/11/2007 21:43 (автор: SATtva) Печать
Категории: криптография, политика, алгоритмы, случайные числа, стандарты, атаки, спецслужбы
http://www.pgpru.com/Новости/2007/BackdoorВЭллиптическихКривых
создать
просмотр
редакции
ссылки

16.11 // Backdoor в генераторе псевдослучайных чисел NIST


Брюс Шнайер сообщает, что новый официальный стандарт по генераторам случайных чисел, предложенный NIST (fileNIST Special Publication 800-90), содержит уязвимость, которую можно расценивать как backdoor.


Дело в том, что одна из четырех конструкций ГСЧ, содержащихся в стандарте, а именно Dual_EC_DRBG на основе эллиптических кривых, использует некоторые предопределенные константы (метод получения которых нигде не указан). В свою очередь, эти константы соотносятся с неким секретным неизвестным набором чисел. Как fileпоказали на минувшей конференции CRYPTO-2007 Дэн Шумоу (Dan Shumow) и Нильс Фергюсон (Niels Ferguson), зная этот набор, можно полностью скомпрометировать полученные ключи. Самое интересное то, что функция эта целиком и полностью детище NSA.


Насколько реальна эта уязвимость? Зная этот секретный набор чисел, достаточно проследить всего 32 байта генератора случайных чисел (или, другими словами, всего одну сессию TLS), чтобы полностью реконструировать выход генератора и взломать ключ.


Следует уточнить, что вопросы и подозрения вызывает только медленная конструкция Dual_EC_DRBG, основанная на EC. Остальные ГСЧ, приведённые в NIST Special Publication 800-90 (а именно, построенные на хэш-функции, HMAC и блочном шифре), не подвержены уязвимости.


Источники: www.schneier.com, www.wired.com, www.linux.org.ru


 
Много комментариев (10) [показать комментарии/форму]
Общая оценка документа [показать форму]
средний балл: +2.6респондентов: 5