Насколько крива эллиптическая кривая от NSA ?

Теги: NIST, уязвимость

Брюс Шнайер обнаружил, что новый официальный стандарт по генераторам случайных чисел, предложенный NIST, содержит уязвимость, которую можно расценивать как backdoor. Дело в том, что одна из четырех хэш-функций, содержащихся в стандарте, а именно Dual_EC_DRBG на основе эллиптических кривых, использует некоторые предопределенные константы. В свою очередь эти константы соотносятся с неким секретным набором чисел. Как показали ранее Дэн Шумоу (Dan Shumow) и Нильс Фергюсон (Niels Ferguson), зная этот набор, можно полностью скомпрометировать полученные ключи. Самое интересное то, что функция эта целиком и полностью детище NSA.

Насколько реальна эта уязвимость? Зная этот секретный набор чисел, достаточно проследить всего 32 байта генератора случайных чисел (или, другими словами, всего одну сессию TLS) чтобы взломать ключ.

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: