Қосарланған EC DRBG - Dual EC DRBG

Dual_EC_DRBG (Қос эллиптикалық қисық детерминирленген кездейсоқ бит генераторы)[1] ретінде ұсынылған алгоритм болып табылады криптографиялық қауіпсіз псевдодан кездейсоқ генератор (CSPRNG) қисық криптографиясы. Қоғамдық кең сынға қарамастан, оның ішінде а артқы есік, жеті жыл ішінде бұл стандартталған төрт (енді үш) CSPRNG бірі болды NIST SP 800-90A бастапқыда 2006 жылдың маусымында, 2014 жылы алынғанға дейін жарияланған.

Әлсіздік: ықтимал артқы есік

Алгоритмнің криптографиялық қауіпсіздігінің әлсіз жақтары алгоритм ресми мақұлдаған ресми стандарттың бөлігі болғанға дейін белгілі болды және көпшілік алдында сынға алынды. ANSI, ISO, және бұрын Ұлттық стандарттар және технологиялар институты (NIST). Алгоритмнің а. Потенциалы әлеует болды клептографиялық артқы есік бұл туралы білетіндерге тиімді - АҚШ үкіметі Ұлттық қауіпсіздік агенттігі (NSA) - және басқа ешкім. 2013 жылы, The New York Times олардың қолында болған, бірақ ешқашан көпшілікке жария етілмеген құжаттар артқы есіктің шын болғанын және оны NSA оның бөлігі ретінде әдейі енгізгенін «растайтын көрінеді» деп хабарлады. Булррун дешифрлеу бағдарламасы. 2013 жылдың желтоқсанында Reuters жаңалықтар мақаласында 2004 жылы NIST Dual_EC_DRBG стандарттағанға дейін NSA төлем жасады деп болжанған RSA қауіпсіздігі Dual_EC_DRBG-ді әдепкі ретінде пайдалану туралы құпия келісім бойынша $ 10 млн RSA BSAFE криптографиялық кітапхана, нәтижесінде RSA Security қауіпті алгоритмнің ең маңызды дистрибьюторына айналды.[2] RSA олар «біз ешқашан [өз қатынастарымызды [NSA] құпияны ешқашан құпия ұстаған емеспіз») деп алгоритмді қабылдау үшін NSA-мен алдын-ала сөз байласқанын «үзілді-кесілді теріске шығарамыз» деп жауап берді.[3]

2004 жылы оның алғашқы белгілі басылымына біраз уақыт қалуы мүмкін, мүмкін клептографиялық артқы есік Dual_EC_DRBG дизайнымен, Dual_EC_DRBG дизайнымен, Dual_EC_DRBG дизайнерлерінен (NSA) басқа адамдар үшін артқы есіктің бар екендігін растау үшін теориялық мүмкін емес ерекше қасиетке ие болған кезде анықталды. Брюс Шнайер стандартталғаннан кейін көп ұзамай «өте айқын» артқы есік (басқа кемшіліктермен бірге) Dual_EC_DRBG-ді ешкім қолданбайды дегенді білдірді.[4] Мысалы, артқы есік NSA кодын ашуға мүмкіндік береді SSL / TLS Dual_EC_DRBG-ді CSPRNG ретінде қолданған шифрлау.[5]

Dual_EC_DRBG алғаш ұсынылған ANSI стандартты тобының мүшелері әлеуетті артқы есіктің нақты механизмін және оны қалай өшіру керектігін білді,[6] бірақ артқы есікті сөзсіз өшіру немесе оны кеңінен насихаттау үшін жеткілікті шаралар қолданбаған. Жалпы криптографиялық қауымдастық бастапқыда әлеуетті артқы есік туралы білмеді, дейін Дэн Шумов және Нильс Фергюсон басылым немесе Сертификат Браун мен Скотт Ванстоунның 2005 ж. артқы есік механизмін сипаттайтын патенттік өтінім.

2013 жылдың қыркүйегінде, The New York Times ішкі NSA жадынамалары тарап кеткені туралы хабарлады Эдвард Сноуден NSA стандарттау процесінде Dual_EC_DRBG стандартының жалғыз редакторы болу үшін жұмыс істегенін көрсетті,[7] және Dual_EC_DRBG стандартында шынымен де NSA үшін артқы есік бар деген қорытындыға келді.[8] Жауап ретінде NIST «NIST криптографиялық стандартты әдейі әлсіретпейтінін» мәлімдеді.[9]Сәйкес New York Times Сонымен, NSA бағдарламалық жасақтама мен аппараттық құралдардың артқы есігін кіргізуге жылына 250 миллион доллар жұмсайды Булррун бағдарламасы.[10] Кейіннен президенттің консультативтік комитеті АҚШ үкіметі «шифрлау стандарттарын құру жөніндегі күш-жігерді толықтай қолдайтын және бұзбайтын» басқа да мәселелер бойынша ұсынылған NSA әрекеттерін тексеру үшін құрылды.[11]

2014 жылдың 21 сәуірінде NIST Dual_EC_DRBG-ді кездейсоқ сандар генераторлары жөніндегі нұсқаулық жобасынан «Dual_EC_DRBG қолданыстағы пайдаланушыларына қалған үш бекітілген алгоритмнің біріне тезірек өтуге» кеңес беретін бас тартты.[12]

Dual_EC_DRBG уақыт шкаласы

УақытНе болып қалды
Мамыр 1997Адам Л. Янг және Моти Юнг олардың презентациясы криптовирология қағаз «Клептография: криптографияны криптографияға қарсы қолдану» 1997 Eurocrypt.[13] Жұмыста кілттермен айырбастаудың құпия сөзін Diffie-Hellman протоколына қалай жасыру керектігі көрсетілген. EC-DRBG артқы есігі, тек елеусіз түрлендірумен, 1997 жылғы Eurocrypt-тен Диффи-Хеллмандағы Янг-Юнг артқы есігіне тең.
Тамыз 1997Адам Л. Янг және Моти Юнг олардың презентациясы криптовирология Крипто 1997 ж. «Дискретті журналды криптожүйелерге клептографиялық шабуылдардың таралуы» мақаласы.[14] Қағазда дискретті журналдарға негізделген крипто-алгоритмдерге асимметриялық артқы есіктерді қалай құру туралы рецепт ұсынылған. Қағаз 1997 ж. Eurocrypt-тен Диффи-Хеллманға шабуыл жасау үшін қолданылған парадигманы жалпылайды. Жұмыста кейінірек EC-DRBG-ге енетін «дискретті журнал клептограммасы» енгізілген.
ANSI X9.82 стандарттау процесі 2000 жылдардың басында басталдыNSA дискілері Dual_EC_DRBG-ді қосады ANSI X9.82, стандарттау процесі 2000 жылдардың басында басталған кезде.[6]
ANSI X9.82 стандарттау процесі басталғаннан кейін және NIST жарияланғанға дейінСәйкес Джон Келси (Элист Баркермен бірге NIST SP 800-90A авторы ретінде тізімге алынды), мұқият таңдалған артқы есік мүмкіндігі P және Q құндылықтар тәрбиеленді ANSI X9.82 кездесу. Нәтижесінде, іске асырушыларға өздерін таңдау тәсілі көрсетілді P және Q құндылықтар.[15] Кейінірек NIST стандартына енгізген нақты нәзік тұжырымдау пайдаланушылар тек егер олардың түпнұсқасы бұзылған жағдайда ғана, олардың орындалуының маңызды FIPS 140-2 расталуын ала алатындығын білдірді. P және Q құндылықтар.[16]
Қазан 2003Goh, Boneh, Pinkas және Golle SSL / TLS және SSH хаттамаларына кілттерді қалпына келтіруді қосу мәселесі бойынша зерттеу мақаласын жариялайды.[17] Олар «Үкімет ірі бағдарламалық жасақтама жеткізушілерін SSL / TLS немесе SSH2 іске асыруларын жасырын және сүзгісіз қалпына келтірумен таратуға сендіре алады ... Пайдаланушылар кілттерді қалпына келтіру механизмін байқамайды, себебі схема жасырын». Содан кейін олар серверге кездейсоқ нонс қажет болғанда, оның орнына эскроу кілті астында есептелген сеанс кілтін шифрлауды қолдануға болады деп кеңес береді. Бұл эллиптикалық қисық дискретті-журналдық клептограмманы көтермейді және нәтижесінде үлкен өткізу қабілеті бар сублиминалды канал қажет.
Маусым 2004Жоба туралы ANSI X9.82, 3 бөлім Dual_EC_DRBG қамтитын жарияланды.[6] Ертерек жобалар жарияланған-шықпағаны белгісіз.
2004 жылыRSA Dual_EC_DRBG-ді BSAFE-де әдепкі CSPRNG етеді. 2013 жылы Reuters бұл NSA-мен жасырын 10 миллион долларлық келісімнің нәтижесі деп хабарлайды.[2]
21 қаңтар 2005 жПатенттік өтінімнің басымдығы[18] екеуімен Сертификат ANSI X9.82 стандарттау комитетінің мүшелері. Патент Dual_EC_DRBG потенциалды артқы есікке ұқсас эллиптикалық қисықтың CSPRNG қисығының жұмысын және балама қисық нүктелерін таңдап, шығару функциясындағы бит кесу арқылы осындай жасырын артқы есікті бейтараптандыру тәсілдерін сипаттайды.[6]
2005 жылы[19]ISO / IEC 18031: 2005 жылы жарық көрді, оған Dual_EC_DRBG кіреді.[6]
Желтоқсан 2005[20]NIST SP 800-90A алғашқы жобасы Dual_EC_DRBG қамтитын көпшілікке ұсынылды.[5]
16 наурыз 2006 жКристиан Гжостин шығарады Dual-EC-DRBG / NIST SP 800-90 туралы түсініктемелер, желтоқсан 2005 ж Dual_EC_DRBG бөлігінің «криптографиялық тұрғыдан дұрыс еместігін» көрсетіп, бит-болжағышын артықшылығы 0,0011, бұл CSPRNG үшін қолайсыз болып саналады.[5][20]
29 наурыз 2006 жБраун жариялайды »ANSI-NIST эллиптикалық қисығы RNG қауіпсіздігі «,» [Dual_EC_DRBG] байыпты қарастыру керек «деген тұжырымға келіп, Gjøsteen 2006 ж. мақаласында көрсетілгендей, Dual_EC_DRBG-дегіден аз қисық нүктелерін қысқартуды болжай отырып. Сонымен қатар, газет Шумов пен Фергюсонның 2007 жылы мүмкін болатын артқы есік туралы мәлімдемесін де болжайды: «Бұл дәлелдеменің мәні зор Q кездейсоқ. Мұның себебі тек дәлелдеуді жасау ғана емес. Егер Q кездейсоқ емес, сондықтан қарсылас а білетін жағдай болуы мүмкін г. осындай dQ = P. Содан кейін dRмен = dSмен+1, сондықтан мұндай ажыратқыш шығарылған құпия беделді дереу қалпына келтіре алады. Айырмашы престиждерді алғаннан кейін, шығарылымды кездейсоқтықтан оңай ажыратады. Сондықтан, әдетте, бұл жақсырақ Q қатысты кездейсоқ таңдалуы керек P."[21]
29 мамыр 2006Berry Schoenmakers және Андрей Сидоренко а Қос эллиптикалық қисықтың жалған кездейсоқ генераторын криптан талдау, Dual_EC_DRBG шығарылымын эмпирикалық түрде кездейсоқ биттерден ажыратуға болатындығын көрсетіп, Dual_EC_DRBG CSPRNG ретінде қауіпті деген қорытындыға келді. Бұл артқы есіктен бөлек проблема екенін ескеріңіз. Авторлар сонымен қатар қауіпсіздік туралы талап Dual_EC_DRBG-ге тек бейресми талқылау қолдау көрсетеді. Қауіпсіздік туралы ешқандай дәлел келтірілмеген (мысалы, азайту аргументі арқылы).[22] Демек, NIST рецензияланған академиялық әдебиеттерде бұрыннан бар сенімді қорғалған жалған кездейсоқ сандардың генераторларын елемеді.
Маусым 2006NIST SP 800-90A жарияланған, Dual_EC_DRBG бар, ол Кристиан Гжостин мен Берри Шонмакерс пен Андрей Сидоренконың ақаулары түзетілмеген.
Маусым 2007Young and Yung SSL-де қауіпсіз, асимметриялық артқы есікті сипаттайтын зерттеу жұмысын жариялайды.[23] Асимметриялы артқы есік эллиптикалық қисықтардың бұралған жұбын пайдаланады, нәтижесінде дискретті журнал клептограммасы пайда болады, ол сәлемсіздікке оңай енеді. Шабуыл - бұл SSL кездейсоқ сандар генерациясына шабуыл. EC-DRBG көмегімен сәлемсіздікті жасау әрекеті, NIST артқы қақпасы жас және Юнгтің SSL-ге дәл осы шабуылын қайталайды.
Тамыз 2007Дэн Шумов және Нильс Фергюсон артқы есігімен және аз шығыны бар шабуылдаушының EC-DRBG ішкі күйін толығымен қалпына келтіре алатындығын, сондықтан барлық болашақ шығуды болжай алатындығын көрсететін бейресми презентация беру.[24]
15 қараша 2007 жБрюс Шнайер «деген тақырыппен мақала жариялайдыNSA жаңа шифрлау стандартына құпия артқы есікті қойды ма?«in Сымды, Дэн Шумоу мен Нильс Фергюсонның презентациясы негізінде.[4]
6 маусым 2013 жылЭдуард Сноуденнің NSA құжаттарын жариялауына негізделген алғашқы жаңалықтар (Dual_EC_DRBG-ге қатысы жоқ) жарияланды.
5 қыркүйек 2013 жылNSA-ның болуы Булррун бағдарлама Сноуденнің ағып кетуіне негізделген. Булррунның мақсаттарының бірі ретінде сипатталады «шифрлау стандарттарының әлсіз жақтарын жасырын түрде енгізу, содан кейін бүкіл әлем бойынша аппараттық және бағдарламалық жасақтама жасаушылар." The New York Times «N.S.A. артқы есікті N.I.S.T қабылдаған 2006 стандартына ... Dual EC DRBG стандарты деп атаған» деп мәлімдейді,[25] NSA Америка халқына қарсы зиянды бағдарламалық шабуыл жасағанын растайтын.
10 қыркүйек 2013 жылNIST қоғаммен байланыс бөлімінің директоры Гейл Портер «NIST криптографиялық стандартты әдейі әлсіретпейтін еді» деп мәлімдеме жасады.[26] Мәлімдемеде NIST ақыр соңында NIST-тің өзінің криптографы Джон Келсидің стандарттағы артқы есік туралы ескертуін елемегендігі қарастырылмаған.
19 қыркүйек 2013 жылRSA Security өз тұтынушыларына RSA Security-де Dual_EC_DRBG пайдалануды тоқтатуға кеңес береді BSAFE құралдар жинағы және Деректерді қорғау менеджері2013 жылдың 12 қыркүйегінде жасалған NIST басшылығына сілтеме жасай отырып: «NIST қауіпсіздік мәселелері шешілгенше және SP 800-90A қайта шығарылғанға дейін, Dual_EC_DRBG, 2012 жылдың қаңтар айындағы SP 800 нұсқасында көрсетілгендей қатаң түрде кеңес береді. -90А, енді қолданылмайды. « [27] Бастапқы бұқаралық ақпарат құралдарында RSA-ның Dual_EC_DRBG-ді өзінің BSAFE және деректерді қорғау менеджері өнімдерінде әдепкі ретінде қолдана беруіне күмән тудырды, әсіресе 2007 жылдан кейін алгоритмдегі артқы есік потенциалы туралы бұрын жарияланған проблемалар. RSA технологиясының бастығы Сэм Карри RSA Security-дің Dual_EC_DRBG-ді әдепкі бойынша таңдауына қысқаша негіздеме жазады, оны криптографтар кеңінен сынайды. Карри NSA-мен Dual_EC_DRBG пайдалану туралы кейінірек анықталған $ 10 миллиондық келісімді талқыламайды.[28]
18 желтоқсан 2013 жылNSA-ны тексеру үшін құрылған президенттің консультативтік комитеті АҚШ үкіметіне «шифрлау стандарттарын құру жөніндегі әрекеттерді толық қолдауға және бұзбауға» кеңес берді.[11]
20 желтоқсан 2013 жылReuters RSA мен NSA арасында Dual_EC_DRBG-ді BSAFE стандартты CSPRNG ретінде орнату туралы 10 миллион долларлық келісімнің бар екендігі туралы хабарлайды.[2]
22 желтоқсан 2013RSA Security өзінің «BSAFE шифрлау кітапханаларына белгілі қате кездейсоқ сандар генераторын қосу үшін NSA-мен« құпия келісімшарт »жасасқанын» үзілді-кесілді жоққа шығаратын мәлімдемелер орналастырады, дегенмен оның мәлімдемелері RSA мен 10 миллион долларлық келісімнің болуын жоққа шығармайды. NSA DSA_EC_DRBG-ді BSAFE стандартты етіп орнатады.[3] BBC сияқты кейбір жаңалықтар сайттары пресс-релизді 10 миллион долларлық келісімнің болуын тікелей жоққа шығару деп тұжырымдайды,[29] басқа түсініктемелерде RSA Security пресс-релизінде нақты қандай талаптарды жоққа шығаратыны белгісіз екендігі айтылады, егер олар болса.[30][31]
25 ақпан 2014Оның 2014 жылы RSA конференциясы негізгі сөз сөйлеген RSA Қауіпсіздік Атқарушы Төрағасы (және EMC Атқарушы Вице-президенті) Арт Ковиелло RSA Қауіпсіздік 2006 және 2007 зерттеу жұмыстарында NIST CSPRNG-ді қолдануды тоқтату туралы нұсқаулық шығарғанға дейін Dual_EC_DRBG кемшіліктеріне назар аударған жоқ. Ковиелло RSA Security шифрлаудан түсетін түсімнің азайғанын көрді және енді шифрлауды зерттеу үшін ресурстарды жұмсамағысы келмейтінін айтты, бірақ «ашық стандарттарға үлес қосушы және бенефициар» ретінде NIST және NSA басшылығына сенеді және NSA компанияны алдап кетті деп айыптады.[32]
21 сәуір 2014 жКөпшілікке түсініктеме беру кезеңінен және шолудан кейін NIST Dual_EC_DRBG-ді кездейсоқ сандар генераторлары жөніндегі нұсқаулық жобасынан криптографиялық алгоритм ретінде алып тастап, «Dual_EC_DRBG-дің қазіргі қолданушыларына қалған үш бекітілген алгоритмнің біріне тезірек өтуді» ұсынды.[12]
Тамыз 2014Checkoway және басқалар. SSL және TLS ішіне асимметриялық артқы есік құру үшін EC-DRBG қолдануының практикалық талдауы бойынша ғылыми жұмыс жариялау.[33]
Қаңтар 2015Майкл Вертхаймер, NSA зерттеу бөлімінің директоры: «Артқа қарап, NSA қауіпсіздік зерттеушілері қақпаның ашылу мүмкіндігін анықтағаннан кейін Dual EC DRBG алгоритмін қолдауды доғаруы керек еді. Шындығында, мен біздің сәтсіздігімізді сипаттайтын бұдан жақсы әдіс таба алмаймын Dual EC DRBG алгоритмін қолдауды өкініштен басқа нәрсе ретінде тастау. «[34]

Қауіпсіздік

Dual_EC_DRBG-ді қосудың мақсаты NIST SP 800-90A оның қауіпсіздігі негізделеді есептеу қаттылығы туралы болжамдар сандар теориясынан. Математикалық қауіпсіздікті төмендету дәлелдеуге болады, егер теориялық есептер қиын болса, кездейсоқ сандар генераторының өзі қауіпсіз болады. Алайда, Dual_EC_DRBG өндірушілері Dual_EC_DRBG үшін қауіпсіздіктің төмендеуін жарияламады және NIST жобасы жарияланғаннан кейін көп ұзамай Dual_EC_DRBG-дің қауіпсіз еместігін көрсетті, өйткені ол раундта өте көп бит шығарды.[22][35][36] Тым көп биттердің шығуы (мұқият таңдалған эллиптикалық қисық нүктелерімен бірге) P және Q) бұл NSA артқы есігін ашуға мүмкіндік береді, өйткені ол шабуылдаушыға кесек күшті болжау арқылы қысқартуды қайтаруға мүмкіндік береді. Тым көп биттердің шығуы соңғы жарияланған стандартта түзетілмегендіктен, Dual_EC_DRBG қауіпсіз емес және артқы қақпада қалды.[5]

Көптеген басқа стандарттарда ерікті болуы керек тұрақтыларды таңдайды жеңімнің нөмірі жоқ принципі, олар қайдан алынған pi немесе ұқсас математикалық тұрақтылар түзетуге аз орын қалдыратын жолмен. Алайда, Dual_EC_DRBG әдепкі бойынша қалай екенін көрсетпеді P және Q тұрақтылар таңдалды, мүмкін оларды NSA артқы қақпаға салу үшін салған. Стандарт комитет артқы есіктің әлеуеті туралы білгендіктен, орындаушыға өз қауіпсіздігін таңдау тәсілі P және Q енгізілді.[6][15] Бірақ стандарттағы нақты тұжырымдама артқы қақпаны пайдалану үшін жазылған P және Q үшін қажет болды FIPS 140-2 тексеру, сондықтан OpenSSL жоба артқы өңдеуден өткізуді таңдады P және Q, дегенмен олар әлеуетті артқы есікті білген және өз қауіпсіздігін жасауды жөн көрген болар еді P және Q.[37] New York Times кейінірек NSA стандарттау процесінде стандарттың жалғыз редакторы болу үшін жұмыс істеді деп жазды.[7]

Кейінірек Dual_EC_DRBG үшін Даниэль РЛ Браун мен Кристиан Гжостиннің қауіпсіздігінің дәлелі жарық көрді, бұл алынған эллиптикалық қисық нүктелері біркелкі кездейсоқ эллиптикалық қисық нүктелерінен ажыратылмайтын болады және егер соңғы бит кесу кезінде аз бит шығарылса және егер екеуі болса қисық нүктелерінің эллиптикалық нүктелері P және Q тәуелсіз болды, содан кейін Dual_EC_DRBG қауіпсіз. Дәлел үш мәселе қиын деген болжамға сүйенді: шешімді Диффи-Хеллман жорамалы (бұл әдетте қиын деп қабылданады) және қиын деп танылмаған екі жаңа аз танымал проблемалар: қысқартылған нүкте мәселесі, және х-логарифм мәселесі.[35][36] Dual_EC_DRBG көптеген балама CSPRNG-мен салыстырғанда өте баяу болды (оларда қауіпсіздіктің төмендеуі жоқ)[38]), бірақ Даниэль Р.Л.Браун қауіпсіздіктің төмендеуі баяу Dual_EC_DRBG-ді жарамды альтернатива етеді деп санайды (егер іске асырушылар айқын артқы есікті өшірсе).[38] Даниэль Р.Л.Браун эллиптикалық қисық криптографиялық патенттерінің негізгі иесі - Certicom компаниясында жұмыс жасайтынын ескеріңіз, сондықтан EC CSPRNG EC-ді алға жылжытуда мүдделер қақтығысы туындауы мүмкін.

Болжалды NSA артқы есігі шабуылдаушыға кездейсоқ сандар генераторының ішкі жағдайын бір раундтан шығуды қарауға мүмкіндік береді (32 байт); кездейсоқ сандар генераторының барлық болашақ нәтижелерін CSPRNG сыртқы кездейсоқтық көзімен қалпына келтіргенге дейін оңай есептеуге болады. Бұл, мысалы, SSL / TLS-ті осал етеді, өйткені TLS қосылымын орнату кездейсоқ генерацияланған жіберуді қамтиды криптографиялық емес ашық жерде.[5] NSA-ның болжалды артқы есігі олардың синглді білуіне байланысты болады e осындай . Егер бұл қиын мәселе болса P және Q мерзімінен бұрын орнатылған, бірақ егер бұл оңай болса P және Q таңдалды.[24] e - бұл NSA ғана білетін құпия кілт, ал болжамды артқы есік - а клептографиялық асимметриялық жасырын артқы есік.[39] Мэттью Гриннің блогтағы жазбасы Dual_EC_DRBG көптеген кемшіліктері дискретті журналды қолдану арқылы болжамды NSA артқы есігі қалай жұмыс істейтіні туралы жеңілдетілген түсіндірмесі бар клептограмма Крипто-1997 енгізілген.[14]

Стандарттау және енгізу

NSA алғаш рет Dual_EC_DRBG ұсынды ANSI X9.82 DRBG 2000-шы жылдардың басында, соның ішінде болжамды артқы есікті жасаған параметрлер және Dual_EC_DRBG ANSI стандартының жобасында жарияланды. Dual_EC_DRBG да бар ISO 18031 стандартты.[6]

Джон Келсидің айтуы бойынша (ол Элейн Баркермен бірге NIST SP 800-90A авторы ретінде тіркелген), артқы есіктің мүмкіндігі мұқият таңдалған P және Q ANSI X9F1 құралдарының стандарттары мен нұсқаулары тобының отырысында тәрбиеленді.[6] Келси Дон Джонсоннан сұрағанда Cygnacom шығу тегі туралы Q, Джонсон 2004 жылы 27 қазанда Келсиге электронды пошта арқылы NSA альтернатива құру туралы қоғамдық талқылауға тыйым салды деп жауап берді Q NSA жеткізілгенге.[40]

ANSI X9F1 құралдарының стандарттары мен нұсқаулары тобының кем дегенде екі мүшесі, олар ANSI X9.82 жазған, Даниэль Р. Л. Браун және Скотт Ванстоун Сертификат,[6] патенттік өтінім бергендіктен, артқы есіктің пайда болуының нақты жағдайлары мен механизмін білетін[18] 2005 жылдың қаңтарында DUAL_EC_DRBG-ге артқы есікті қалай салу немесе алдын-алу туралы. Патентте көрсетілген «қақпа есігінің» жұмысы кейінірек Dual_EC_DRBG-де расталғанмен бірдей. Патент туралы 2014 жылы жазған комментатор Мэттью Грин патентті «деп сипаттайдыпассивті агрессивті «артқы есікті жариялау арқылы NSA-ға түкіру тәсілі, сонымен бірге комитеттегі барлық адамдарды олар өздері білетін артқы есікті шынымен өшірмегені үшін сынға алады.[40] Браун мен Ванстоунның патенті артқы есіктің болуы үшін қажетті екі шартты тізімдейді:

1) таңдалған Q

Эллиптикалық қисық кездейсоқ сандар генераторы нүктені таңдау арқылы пернелер тіркесімін болдырмайды Q эллиптикалық қисықта кездейсоқ. Эскроу кілттерін қасақана пайдалану резервтік көшірмені қамтамасыз ете алады. Арасындағы байланыс P және Q қауіпсіздік коды ретінде пайдаланылады және қауіпсіздік доменінде сақталады. Әкімші кездейсоқ санды эскроу кілтімен қалпына келтіру үшін генератордың шығуын тіркейді.

2) Шағын шығынды қысқарту

[0041] 3 және 4-суреттерде көрсетілген ECRNG шығуына кілтпен шабуыл жасаудың алдын-алудың тағы бір балама әдісі ECRNG шығуын қысылған эллиптикалық қисық нүктесінің ұзындығының жартысына дейін қысқарту үшін ECRNG-ге кесу функциясын қосу болып табылады. Жақсырақ, бұл операция 1 және 2-суреттердегі артықшылықты әдіске қосымша жасалады, дегенмен, бұл кілттермен шабуыл жасаудың алдын-алудың негізгі шарасы ретінде орындалуы мүмкін. Қысқартудың пайдасы - R мәндерінің тізбегі ECRNG бір шығысымен байланысты, әдетте іздеу мүмкін емес. Мысалы, 160-эллиптикалық қисық тобы үшін тізімдегі R потенциалды нүктелерінің саны шамамен 2 құрайды80және тізімді іздеу дискретті логарифм есебін шешу сияқты қиынға соғады. Бұл әдіс құны ECRNG-ді екі есе тиімді етеді, өйткені шығу ұзындығы тиімді екі есеге азаяды.

Джон Келсидің айтуынша, стандарттағы опция тексерілетін кездейсоқтықты таңдайды Q күдікті артқы есікке жауап ретінде қосымша ретінде қосылды,[15] дегенмен FIPS 140-2 валидацияға тек артқы қақпақты қолдану арқылы қол жеткізуге болады Q.[37] Стив Маркесс (OpenSSL үшін NIST SP 800-90A-ны енгізуге көмектескен) ықтимал артқы нүктелерді пайдалану үшін бұл талап NIST серіктестігінің дәлелі болуы мүмкін деп болжады.[41] Неліктен стандартта әдепкі жағдай көрсетілмегені түсініксіз Q стандартта тексерілетін түрде жасалған жеңімнің нөмірі жоқ немесе неге стандартта үлкен кесу қолданылмаған, оны Браун патенті «негізгі эскроу шабуылының алдын-алудың негізгі шарасы» ретінде қолдануға болады. Кішкентай кесу алдыңғы EC PRG-мен салыстырғанда ерекше болды, ол Мэттью Гриннің айтуы бойынша, шығу функциясындағы биттердің 1/2 - 2/3 бөлігін ғана шығарған.[5] Төмен кесу 2006 жылы Gjøsteen көрсеткендей, RNG-ді болжамды, сондықтан CSPRNG ретінде қолдануға жарамсыз етеді. Q артқы есікті қамту үшін таңдалмаған.[20] Стандартта іске асыруларда берілген max_outlen кішігірім мөлшерін «пайдалану керек» делінген, бірақ 8 биттің еселігін шығару мүмкіндігі берілген. Стандарттың С қосымшасында аз бит шығару нәтижені біркелкі бөлінбейтін етеді деген бос дәлел келтірілген. Браунның 2006 жылғы қауіпсіздік дәлелі стандарттағы max_outlen әдепкі мәнінен әлдеқайда кіші болатынына сенімді.

ANSI X9F1 инструменттер стандарттары мен нұсқаулары тобына артқы есікті талқылады, сонымен қатар RSA Security танымал күзет компаниясының үш қызметкері кірді.[6] 2004 жылы RSA Security DSA_EC_DRBG енгізді, онда NSA артқы есігі әдепкі CSPRNG бар болатын RSA BSAFE NSA-мен 10 миллион долларлық құпия мәміле нәтижесінде. 2013 жылы, Нью-Йорк Таймс Dual_EC_DRBG-де NSA-ның артқы есігі бар деп хабарлағаннан кейін, RSA Security NSA-мен мәміле жасасқан кезде ешқандай артқы есіктен хабардар болмағанын айтты және өз клиенттеріне CSPRNG-ді ауыстыруды айтты. RSA 2014 конференциясының негізгі баяндамасында RSA Қауіпсіздік Атқарушы төрағасы Арт Ковиелло RSA шифрлаудан түсетін түсімнің азаюын көргенін және тәуелсіз шифрлау зерттеулерінің «драйверлері» болуды тоқтатуға шешім қабылдағанын, бірақ оның орнына стандарттарға «сеніп» қалғанын түсіндірді. NIST сияқты стандартты ұйымдардың басшылығы.[32]

DIST_EC_DRBG-ді қосқанда NIST SP 800-90A жобасы 2005 жылы желтоқсанда жарияланған болатын. Dual_EC_DRBG-ді қосқанда соңғы NIST SP 800-90A 2006 жылы маусымда жарияланды. Сноуден таратқан құжаттар NSA артқы жағында Dual_EC_DRBG-мен өңделген деп болжанған. ақыр соңында стандарттың жалғыз редакторы болу үшін стандарттау процесінде NSA жұмысына сілтеме жасау.[7] RSA Security-дің Dual_EC_DRBG-ді ерте қолдануы (ол үшін кейінірек NSA 10 миллион доллар жасырын төлегені туралы хабарланған), NSA-мен Dual_EC_DRBG-ді қабылдауға дәлел ретінде келтірді. NIST SP 800-90A стандартты.[2] RSA Security кейін Dual_EC_DRBG-ді қолдану себебі ретінде Dual_EC_DRBG-ді NIST стандартына қабылдағанын атады.[42]

Браунның 2006 ж. Наурыздағы Dual_EC_DRBG қауіпсіздігін төмендету туралы мақаласында өнімді қысқарту және кездейсоқ таңдау қажеттілігі туралы айтылған. Q, бірақ көбінесе өтпелі және оның патентіндегі Dual_EC_DRBG-дегі осы екі ақауларды бірге артқы есік ретінде пайдалануға болатындығы туралы тұжырымдары туралы айтпайды. Браун қорытындысында былай деп жазады: «Сондықтан ECRNG байыпты қарастырылуы керек, ал оның жоғары тиімділігі оны шектеулі ортаға да қолайлы етеді». Басқалары Dual_EC_DRBG-ді өте баяу деп сынағанын ескеріңіз, Брюс Шнайер «оны кез-келген адам өз қалауымен қолдана алады» деген тұжырым жасады.[4] және Мэттью Грин Dual_EC_DRBG-ді баламаларға қарағанда «мың есе баяу» дейді.[5] Dual_EC_DRBG-де артқы есіктің әлеуеті ішкі стандарттық топтық кездесулерден тыс кеңінен жария етілмеді. Бұл кейін ғана болды Дэн Шумов және Нильс Фергюсон 2007 жылғы презентация артқы есіктің әлеуеті кеңінен танымал болды. Шумоу мен Фергюсонға Dual_EC_DRBG-ді Microsoft-қа енгізу міндеті жүктелген болатын, ал ең болмағанда Фургюсон мүмкін болатын артқы есікті 2005 жылғы X9 кездесуінде талқылады.[15] Брюс Шнайер 2007 жылы Wired мақаласында Dual_EC_DRBG-дің кемшіліктері соншалықты айқын болғандықтан, Dual_EC_DRBG-ді ешкім қолданбайды деп жазды: «Бұл қақпан есігі ретінде мағынасы жоқ: бұл ашық және айқын. Бұл инженерлік тұрғыдан мағынасы жоқ: Бұл да оны кез-келген адам өз қалауымен қолдана алады ».[4] Шнайер RSA Security Dual_EC_DRBG-ді 2004 жылдан бері BSAFE-де әдепкі ретінде қолданғанын білмеген сияқты.

OpenSSL клиенттің сұрауы бойынша DIST_EC_DRBG қоса алғанда барлық NIST SP 800-90A енгізді. OpenSSL әзірлеушілері Шумов пен Фергюсонның презентациясына байланысты әлеуетті артқы есік туралы білді және стандартқа енгізілген әдісті кепілдендірілген артқы қақпасыз таңдау үшін қолданғысы келді P және Q, бірақ FIPS 140-2 растауын алу үшін әдепкі бойынша пайдалану керек екендігі айтылды P және Q. OpenSSL толықтығы туралы күмәнді беделіне қарамастан Dual_EC_DRBG-ді қолдануды таңдап, OpenSSL толық болуға тырысқанын және көптеген басқа қауіпті алгоритмдерді жүзеге асыратынын атап өтті. OpenSSL әдепкі CSPRNG ретінде Dual_EC_DRBG-ді қолданбаған және 2013 жылы қате Dual_EC_DRBG-дің OpenSSL енгізілімін жұмыс істемейтіндігі анықталды, яғни оны ешкім қолданбауы мүмкін еді.[37]

Брюс Шнайер 2007 жылдың желтоқсанында Microsoft корпорациясы Dual_EC_DRBG қолдауын Windows Vista-ға қосқанын, әдепкі бойынша қосылмағанымен, Шнейердің әлеуетті артқы есіктен сақтандырғанын ескертті.[43] Windows 10 және одан кейінгі нұсқалар Dual_EC_DRBG қоңырауларын AES негізінде CTR_DRBG қоңырауларымен үнсіз ауыстырады.[44]

2013 жылғы 9 қыркүйекте Сноуденнің ағып кетуінен кейін және New York Times Dual_EC_DRBG-де артқы есік туралы есеп, Ұлттық стандарттар және технологиялар институты (NIST) ITL қауымдастықтың қауіпсіздігін ескере отырып, SP 800-90A стандартының жобасы ретінде қайта шығарып, көпшіліктің пікірі үшін SP800-90B / C қайта ашатынын жариялады. Енді NIST Dual_EC_DRBG-ді 2012 жылдың қаңтар айындағы SP 800-90A нұсқасында көрсетілгендей қолдануға «қатаң кеңес береді».[45][46] NIST стандартында артқы есіктің ашылуы үлкен масқара болды NIST.[47]

RSA Security Dual_EC_DRBG-ді BSAFE-де әдепкі CSPRNG ретінде сақтап қалды, тіпті 2007 жылы кең криптографиялық қауымдастық ықтимал артқы есік туралы білгеннен кейін де, бірақ BSAFE-дің Dual_EC_DRBG-ді қауымдастықтың пайдаланушы опциясы ретінде қолданғаны туралы жалпы хабардар болмаған сияқты. Артқы есік туралы кеңінен алаңдаушылық білдіргеннен кейін ғана BSAFE ең көрнекті болып табылған Dual_EC_DRBG қолданатын бағдарламалық жасақтаманы іздеуге күш салынды. 2013 ашылғаннан кейін RSA қауіпсіздік бөлімінің бастығы Сэм Карри қамтамасыз етті Ars Technica бастапқыда балама кездейсоқ сандар генераторларына қатысты әдепкі ретінде қате Dual EC DRBG стандартын таңдаудың негіздемесі бар.[48] Мәлімдеменің техникалық дәлдігі криптографтар тарапынан кең сынға алынды, соның ішінде Мэттью Грин және Мэтт Блэйз.[28] 2013 жылғы 20 желтоқсанда Reuters RSA өзінің шифрлау өнімдерінің екеуінде Dual_EC_DRBG кездейсоқ сандар генераторын әдепкі етіп орнату үшін NSA-дан $ 10 миллион құпия төлем қабылдағаны туралы хабарлады.[2][49] 2013 жылдың 22 желтоқсанында RSA корпоративтік блогына өзінің «BSAFE» инструментіне «белгілі ақаулы кездейсоқ сандар генераторын» енгізу туралы NSA-мен жасырын келісімді жоққа шығаратын мәлімдеме жариялады. [3]

New York Times оқиғасынан кейін Dual_EC_DRBG-де артқы есік бар екенін растағаннан кейін, Браун (артқы есік патентіне жүгінген және қауіпсіздіктің төмендеуін жариялаған) ietf поштасының тізіміне Dual_EC_DRBG стандартты процесін қорғайтын электронды хат жазды:[38]

1. Dual_EC_DRBG, NIST SP 800-90A және ANSI X9.82-3 стандарттарында көрсетілгендей, тұрақтыларды балама таңдауға мүмкіндік береді P және Q. Менің білуімше, балама нұсқалар белгілі мүмкін артқы есікті қабылдамайды. Менің ойымша, Dual_EC_DRBG-де әрдайым артқы есік бар дегенді дұрыс айтуға болмайды, дегенмен мен зардап шеккен жағдайларды саралау үшін ыңғайсыз болуы мүмкін сөздерді мойындаймын.

2. Көп нәрсе артқа қарағанда анық. Мұның айқын болғанына сенімді емеспін. [...]

8. Барлығы қарастырылды, мен Dual_EC_DRBG үшін ANSI және NIST стандарттарын өздігінен бұзылған стандарт ретінде қарастыруға болатындығын білмеймін. Бірақ бұл менің біржақты немесе аңғал екендігімнен шығар.

— Дэниэл Браун, [38]

Мүмкін артқы есікті қамтыған бағдарламалық жасақтама мен жабдық

Dual_EC_DRBG қолданған бағдарламалар оны кітапхана арқылы алған болар еді. Кем дегенде RSA Security (BSAFE кітапханасы), OpenSSL, Microsoft және Cisco[50] Dual_EC_DRBG кіретін кітапханалары бар, бірақ оны тек BSAFE әдепкі бойынша қолданған. RSA Security мен NSA арасындағы 10 миллион долларлық құпия келісімді ашқан Reuters мақаласына сәйкес, RSA Security BSAFE алгоритмнің ең маңызды дистрибьюторы болды.[2] OpenSSL-ді Dual_EC_DRBG-ді енгізу кезінде қате болды, бұл оны жұмыс істемейтін тест режиміне айналдырды, одан OpenSSL-тің Стив Маркэсс OpenSSL-дің Dual_EC_DRBG енгізілуін ешкім қолданбаған деген қорытындыға келді.[37]

CSPRNG-ді қолданған FIPS 140-2 расталған өнімдердің тізімі NIST сайтында қол жетімді.[51] Расталған CSPRNG суреттері сипаттама / ескертпелер өрісінде көрсетілген. Dual_EC_DRBG тізімінде жарамды деп көрсетілген болса да, ол әдепкі бойынша қосылмаған болуы мүмкін екенін ескеріңіз. Көптеген іске асырулар кітапханалық бағдарламаның өзгертілген көшірмесінен келеді.[52]

The BlackBerry бағдарламалық жасақтама стандартты емес қолданудың мысалы болып табылады. Ол Dual_EC_DRBG қолдауын қамтиды, бірақ әдепкі бойынша емес. BlackBerry Ltd, мүмкін, оны қолданған клиенттердің ешқайсысына кеңес бермеген, өйткені олар ықтимал артқы есікті осалдық деп санамайды.[53] Джеффри Карр Blackberry-дің хатын келтіреді:[53]

Dual EC DRBG алгоритмі [Blackberry] платформасындағы криптографиялық API арқылы үшінші тарап әзірлеушілеріне ғана қол жетімді. Криптографиялық API жағдайында, егер үшінші тарап әзірлеуші ​​функционалдылықты қолданғысы келсе және API-ны қолдануды сұраған жүйені нақты жобалап, жасаған болса, қол жетімді.

Брюс Шнайер әдепкі бойынша қосылмаған болса да, артқы жағында CSPRNG опциясы ретінде қолданылған болса, NSA үшін шифрлау алгоритмін таңдау үшін бағдарламалық жасақтамамен басқарылатын командалық жолды ауыстырып-қосқышы бар нысандарды тыңдауды жеңілдетуі мүмкін екенін атап өтті. «тізілім «жүйесі, көпшілігі сияқты Microsoft сияқты өнімдер Windows Vista:

Троян өте үлкен. Сіз бұл қате болды деп айта алмайсыз. Бұл кнопкаларды басатын кодтың үлкен бөлігі. Бірақ бит-біреуді бит-екіге ауыстыру [регистрде әдепкі кездейсоқ сандар генераторын машинада өзгерту үшін] анықталмай қалуы мүмкін. Бұл төменгі қастандық, артқы есікке жетудің жоққа шығарылатын тәсілі. Демек, оны кітапханаға және өнімге енгізудің пайдасы бар.

— Брюс Шнайер, [50]

2013 жылдың желтоқсанында артқы есік тұжырымдамасының дәлелі[39] жарық көрген ішкі күйді келесі кездейсоқ сандарды болжау үшін қолданады, келесі шабуылға дейін өміршең шабуыл.

2015 жылдың желтоқсанында, Арша желілері жарияланды[54] олардың ScreenOS микробағдарламасының кейбір нұсқаларында күдіктімен Dual_EC_DRBG қолданылған P және Q олардың брандмауэрінде артқы есікті жасай отырып, нүктелер. Бастапқыда ол Juniper таңдаған Q нүктесін қолдануы керек еді, ол сенімді түрде жасалынған немесе жасалмаған болуы мүмкін. Содан кейін Dual_EC_DRBG ANSI X9.17 PRNG тұқымын себу үшін пайдаланылды. Бұл Dual_EC_DRBG шығарылымын бұзып, артқы есікті өлтіреді. Дегенмен, кодтағы «қате» Dual_EC_DRBG шикі шығуын әшкерелеп, жүйенің қауіпсіздігіне нұқсан келтірді. Содан кейін бұл артқы есікті Q нүктесін және кейбір тест-векторларын өзгерткен белгісіз тарап жауып тастады.[55][56][57] Деген айыптаулар NSA Juniper брандмауэрі арқылы артқы есікке тұрақты қол жетімділік 2013 жылы жарияланған болатын Der Spiegel.[58]

The клептографиялық артқы есік - NSA-ның мысалы NOBUS тек қана қолдана алатын қауіпсіздік тесіктері туралы саясат.

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ Barker, E. B.; Kelsey, J. M. (January 2012). "Recommendations for Random Number Generation Using Deterministic Random Bit Generators (Revised)" (PDF). Ұлттық стандарттар және технологиялар институты. дои:10.6028/NIST.SP.800-90A. NIST SP 800-90. Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  2. ^ а б c г. e f Менн, Джозеф (2013 жылғы 20 желтоқсан). «Эксклюзивті: құпия келісім-шарт NSA мен қауіпсіздік саласының ізашарына байланысты». Reuters. Сан-Франциско. Алынған 20 желтоқсан, 2013.
  3. ^ а б c The Security Division of EMC, RSA. «RSA-ның NSA қатынастарына қатысты БАҚ шағымдарына жауабы». RSA. Архивтелген түпнұсқа 23 желтоқсан 2013 ж. Алынған 22 желтоқсан 2013.
  4. ^ а б c г. Брюс Шнайер (2007-11-15). «NSA құпия артқы есікті жаңа шифрлау стандартына қосты ма?». Сымды жаңалықтар. Мұрағатталды from the original on 2014-06-21.
  5. ^ а б c г. e f ж Green, Matthew (2013-09-18). "The Many Flaws of Dual_EC_DRBG".
  6. ^ а б c г. e f ж сағ мен j Green, Matthew (2013-12-28). "A Few Thoughts on Cryptographic Engineering: A few more notes on NSA random number generators". Blog.cryptographyengineering.com. Алынған 2015-12-23.
  7. ^ а б c Доп, Джеймс; Боргер, Джулиан; Greenwald, Glenn (2013-09-06). «Ашылды: АҚШ пен Ұлыбританияның тыңшылық агенттіктері интернеттің құпиялылығы мен қауіпсіздігін қалай жеңеді». The Guardian.
  8. ^ Перлрот, Николь (2013 жылғы 10 қыркүйек). «Үкімет шифрлау стандарттарына сенімділікті қалпына келтіру бойынша қадамдар туралы хабарлайды». The New York Times. Алынған 11 қыркүйек, 2013.
  9. ^ Swenson, Gayle (2013-09-10). "Cryptographic Standards Statement". NIST. Алынған 2018-02-15.
  10. ^ «Құпия құжаттар шифрлауға қарсы кампанияны ашады». The New York Times. 5 қыркүйек 2013 жыл.
  11. ^ а б "NSA should stop undermining encryption standards, Obama panel says". Ars Technica. 2013-12-18.
  12. ^ а б "NIST Removes Cryptography Algorithm from Random Number Generator Recommendations". Ұлттық стандарттар және технологиялар институты. 21 сәуір 2014 ж.
  13. ^ Жас, Адам; Yung, Moti (1997-05-11). Kleptography: Using Cryptography Against Cryptography. Advances in Cryptology — EUROCRYPT '97. Информатика пәнінен дәрістер. Шпрингер, Берлин, Гейдельберг. 62-74 бет. дои:10.1007/3-540-69053-0_6. ISBN  978-3540690535 - арқылы ResearchGate.
  14. ^ а б Жас, Адам; Yung, Moti (1997-08-17). The prevalence of kleptographic attacks on discrete-log based cryptosystems. Криптологиядағы жетістіктер - CRYPTO '97. Информатика пәнінен дәрістер. Шпрингер, Берлин, Гейдельберг. 264–276 бет. дои:10.1007/bfb0052241. ISBN  9783540633846 - арқылы ResearchGate.
  15. ^ а б c г. http://csrc.nist.gov/groups/ST/crypto-review/documents/dualec_in_X982_and_sp800-90.pdf
  16. ^ "'Flaw in Dual EC DRBG (no, not that one)' - MARC". Marc.info. 2013-12-19. Алынған 2015-12-23.
  17. ^ Goh, E. J.; Бонех, Д .; Pinkas, B.; Golle, P. (2003). The design and implementation of protocol-based hidden key recovery. ISC.
  18. ^ а б US 2007189527, Brown, Daniel R. L. & Vanstone, Scott A., "Elliptic curve random number generation" 
  19. ^ "ISO/IEC 18031:2005 - Information technology - Security techniques - Random bit generation". Iso.org. Алынған 2015-12-23.
  20. ^ а б c «Мұрағатталған көшірме» (PDF). Архивтелген түпнұсқа (PDF) 2011-05-25. Алынған 2007-11-16.CS1 maint: тақырып ретінде мұрағатталған көшірме (сілтеме)
  21. ^ Daniel R. L. Brown (2006). "Conjectured Security of the ANSI-NIST Elliptic Curve RNG". Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  22. ^ а б Schoenmakers, Berry; Sidorenko, Andrey (29 May 2006). "Cryptanalysis of the Dual Elliptic Curve Pseudorandom Generator" - арқылы Криптология ePrint мұрағаты. Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  23. ^ Adam L. Young, Моти Юнг (2007). Space-Efficient Kleptography Without Random Oracles. Information Hiding.
  24. ^ а б Shumow, Dan; Ferguson, Niels. "On the Possibility of a Back Door in the NIST SP800-90 Dual Ec PRNG" (PDF). Microsoft.
  25. ^ Perlroth, Nicole (10 September 2013). «Үкімет шифрлау стандарттарына сенімділікті қалпына келтіру бойынша қадамдар туралы хабарлайды». The New York Times.
  26. ^ "Cryptographic Standards Statement". Nist.gov. 2013-09-10. Алынған 2015-12-23.
  27. ^ NIST, National Institute of Standards & Technology. "SUPPLEMENTAL ITL BULLETIN FOR SEPTEMBER 2013" (PDF). NIST.gov. Алынған 12 қыркүйек 2013.
  28. ^ а б Matthew Green (2013-09-20). «RSA әзірлеушілерге RSA өнімдерін пайдаланбауды ескертеді». Криптографиялық инженерия туралы аздаған ойлар. Алынған 2013-09-28.
  29. ^ "RSA denies link with US spying agency". BBC News. 23 желтоқсан 2013.
  30. ^ «RSA-ның» NSA-дан $ 10 миллионға қатысты «бас тартуы» сынған криптоны шынымен жоққа шығаруға ықпал ету үшін «. Techdirt. 2013-12-23. Алынған 2015-12-23.
  31. ^ Goodin, Dan (2013-12-23). "RSA issues non-denying denial of NSA deal to favor flawed crypto code". Ars Technica. Алынған 2015-12-23.
  32. ^ а б Jeffrey Carr (2014-02-26). "Six Cryptographers Whose Work on Dual EC DRBG Were Deemed Without Merit by RSA Chief Art Coviello". Digital Dao.
  33. ^ S. Checkoway; M. Fredrikson; R. Niederhagen; A. Everspaugh; M. Green; T. Lange; T. Ristenpart; D. J. Bernstein; J. Maskiewicz; H. Shacham (2014). On the Practical Exploitability of Dual EC in TLS Implementations. USENIX Security Symposium.
  34. ^ http://www.ams.org/journals/notices/201502/rnoti-p165.pdf
  35. ^ а б Kristian Gjøsteen. Comments on Dual-EC-DRBG/NIST SP 800-90 Мұрағатталды 2011-05-25 Wayback Machine
  36. ^ а б Brown, Daniel R. L.; Gjøsteen, Kristian (2007-08-19). NIST SP 800-90 эллиптикалық қисық сызығының кездейсоқ генераторының қауіпсіздігін талдау. Advances in Cryptology - CRYPTO 2007. Информатика пәнінен дәрістер. Шпрингер, Берлин, Гейдельберг. 466-481 бет. дои:10.1007/978-3-540-74143-5_26. ISBN  9783540741428 - арқылы Криптология ePrint мұрағаты.
  37. ^ а б c г. Steve Marquess. "Flaw in Dual EC DRBG (no, not that one)". OpenSSL project.
  38. ^ а б c г. "[Cfrg] Dual_EC_DRBG ... [was RE: Requesting removal of CFRG co-chair]". Ietf.org. 2013-12-27. Алынған 2015-12-23.
  39. ^ а б Aris ADAMANTIADIS: "Dual_Ec_Drbg backdoor: a proof of concept" 31 Dec 2013
  40. ^ а б Green, Matthew (2015-01-14). "A Few Thoughts on Cryptographic Engineering: Hopefully the last post I'll ever write on Dual EC DRBG". Blog.cryptographyengineering.com. Алынған 2015-12-23.
  41. ^ Steve Marquess. "Secure or Compliant, Pick One". Архивтелген түпнұсқа 2013-12-27.
  42. ^ «Біз криптовалютада артқы есіктерді қоспаймыз, дейді RSA клиенттерге». Ars Technica. 2013-09-20.
  43. ^ "Dual_EC_DRBG Added to Windows Vista - Schneier on Security". Schneier.com. 2007-12-17. Алынған 2015-12-23.
  44. ^ "CNG Algorithm Identifiers". Microsoft Developer Network. Алынған 2016-11-19.
  45. ^ http://csrc.nist.gov/publications/nistbul/itlbul2013_09_supplemental.pdf
  46. ^ Perlroth, Nicole (10 September 2013). «Үкімет шифрлау стандарттарына сенімділікті қалпына келтіру бойынша қадамдар туралы хабарлайды». New York Times.
  47. ^ Hay, Lily (2013-10-09). "Can You Trust NIST? - IEEE Spectrum". Spectrum.ieee.org. Алынған 2015-12-23.
  48. ^ "Stop using NSA-influenced code in our products, RSA tells customers". Ars Technica. 2013-09-19.
  49. ^ "$10m NSA contract with security firm RSA led to encryption 'back door'". Қамқоршы. 20 желтоқсан 2013 жыл.
  50. ^ а б wired.com: "How a Crypto ‘Backdoor’ Pitted the Tech World Against the NSA" (Zetter) 24 Sep 2013
  51. ^ NIST: "DRBG Validation List"
  52. ^ "Speeds and Feeds › Secure or Compliant, Pick One". Veridicalsystems.com. Архивтелген түпнұсқа 2013-12-27. Алынған 2015-12-23.
  53. ^ а б Digital Dao: "Evolving Hostilities in the Global Cyber Commons" 24 Jan 2014
  54. ^ Derrick Scholl (December 17, 2015). "Important Announcement about ScreenOS". Арша желілері. Алынған 22 желтоқсан, 2015.
  55. ^ Green, Matthew (2015-12-22). "On the Juniper backdoor". Криптографиялық инженерия туралы аздаған ойлар. Алынған 23 желтоқсан 2015.
  56. ^ Weinmann, Ralf-Philipp. "Some Analysis of the Backdoored Backdoor". RPW.
  57. ^ "Researchers Solve Juniper Backdoor Mystery; Signs Point to NSA". Сымды. 2015 жылғы 22 желтоқсан. Алынған 22 желтоқсан, 2015.
  58. ^ Dan Goodin - (December 18, 2015). ""Unauthorized code" in Juniper firewalls decrypts encrypted VPN traffic". Ars Technica. Алынған 22 желтоқсан, 2015.
  59. ^ "Spy sting: Few at the Swiss factory knew the mysterious visitors were pulling off a stunning intelligence coup - perhaps the most audacious in the National Security Agency's long war on foreign codes - tribunedigital-baltimoresun". Articles.baltimoresun.com. 1995-12-10. Алынған 2015-12-23.

Сыртқы сілтемелер