Ikkala EC DRBG - Dual EC DRBG

Dual_EC_DRBG (Ikki tomonlama elliptik egri chiziqni aniqlovchi tasodifiy bit generatori)[1] deb berilgan algoritmdir kriptografik xavfsiz pseudorandom raqamlar generatori (CSPRNG) usullarini ishlatib egri chiziqli kriptografiya. Ommaviy tanqidlarga qaramay, shu jumladan a orqa eshik, etti yil davomida bu standartlashtirilgan to'rtta (hozirda uchta) CSPRNG-dan biri edi NIST SP 800-90A dastlab 2006 yil iyunida, 2014 yilda qaytarib olinmaguncha nashr etilgan.

Zaiflik: potentsial orqa eshik

Algoritmning kriptografik xavfsizligining zaif tomonlari algoritm tomonidan tasdiqlangan rasmiy standartning bir qismiga aylanishidan oldin ma'lum bo'lgan va ommaviy tanqid qilingan. ANSI, ISO, va ilgari Milliy standartlar va texnologiyalar instituti (NIST). Ommaviy ravishda aniqlangan zaif tomonlardan biri bu a portining potentsiali edi kleptografik orqa eshik bu haqda biladiganlar uchun foydali - Amerika Qo'shma Shtatlari hukumati Milliy xavfsizlik agentligi (NSA) - va boshqa hech kim. 2013 yilda, The New York Times ularning qo'lida bo'lgan, ammo jamoatchilikka hech qachon oshkor qilinmagan hujjatlar orqa eshik haqiqiy ekanligini "tasdiqlaganga o'xshaydi" va NSA tomonidan uning tarkibiga atayin kiritilganligini xabar qildi. Bullrun parolni hal qilish dasturi. 2013 yil dekabrda Reuters yangiliklar maqolasida 2004 yilda NIST Dual_EC_DRBG standartlashtirilishidan oldin NSA pul to'lagan deb da'vo qilingan. RSA xavfsizligi Dual_EC_DRBG-dan sukut bo'yicha foydalanish uchun maxfiy bitimga $ 10 million RSA BSAFE kriptografiya kutubxonasi, natijada RSA Security xavfli algoritmning eng muhim distribyutoriga aylandi.[2] RSA ular "biz hech qachon o'z munosabatlarimizni [NSA] bilan hech qachon sir saqlamaganmiz" deb noma'lum bo'lgan algoritmni qabul qilish uchun o'zlari bila turib NSA bilan til biriktirganliklarini "qat'iyan rad etishadi", deb javob berishdi.[3]

2004 yilda birinchi taniqli nashridan bir oz oldin, mumkin bo'lgan kleptografik orqa eshik Dual_EC_DRBG dizayni bilan, Dual_EC_DRBG dizayni g'ayrioddiy xususiyatga ega bo'lganligi sababli, Dual_EC_DRBG dizaynerlaridan (NSA) tashqari, orqa eshik mavjudligini tasdiqlash nazariy jihatdan imkonsiz edi. Bryus Shnayer standartlashtirishdan ko'p o'tmay, "juda aniq" orqa eshik (boshqa kamchiliklar bilan birga) hech kim Dual_EC_DRBG-dan foydalanmasligini anglatadi degan xulosaga keldi.[4] Orqa eshik NSA-ga, masalan, parolni ochishga imkon beradi SSL / TLS Dual_EC_DRBG dan CSPRNG sifatida foydalangan shifrlash.[5]

Dual_EC_DRBG birinchi marta taqdim etilgan ANSI standart guruhi a'zolari potentsial orqa eshikning aniq mexanizmini va uni qanday o'chirib qo'yish kerakligini bilishgan,[6] ammo orqa eshikni so'zsiz o'chirib qo'yish yoki uni keng ommalashtirish uchun etarli choralarni ko'rmadi. Umumiy kriptografik hamjamiyat dastlab potentsial orqa eshikdan xabardor emas edi Dan Shumov va Nils Fergyuson nashrining yoki Sertifikat Daniel R. L. Braun va Skott Vanstonning 2005 yildagi orqa eshik mexanizmini tavsiflovchi patentga arizasi.

2013 yil sentyabr oyida, The New York Times ichki NSA eslatmalari tomonidan tarqatilganligi haqida xabar berdi Edvard Snouden NSA standartlashtirish jarayonida Dual_EC_DRBG standartining yagona muharriri bo'lish uchun ishlaganligini ko'rsatdi,[7] va Dual_EC_DRBG standarti haqiqatan ham NSA uchun orqa eshikni o'z ichiga olgan degan xulosaga keldi.[8] Bunga javoban NIST "NIST kriptografik standartni ataylab zaiflashtirmasligini" ta'kidladi.[9]Ga ko'ra Nyu-York Tayms hikoya, NSA dasturiy ta'minot va apparat qismiga orqa eshiklarni kiritish uchun yiliga 250 million dollar sarflaydi Bullrun dasturi.[10] Keyinchalik, Prezidentning maslahat kengashi AQSh hukumati "shifrlash standartlarini yaratish bo'yicha sa'y-harakatlarga putur etkazmasligi va qo'llab-quvvatlamasligi" bilan bir qatorda tavsiya etilgan NSA xatti-harakatlarini o'rganish uchun tuzildi.[11]

2014 yil 21 aprelda NIST Dual_EC_DRBG-ni "Dual_EC_DRBG ning amaldagi foydalanuvchilariga iloji boricha tezroq qolgan uchta tasdiqlangan algoritmdan biriga o'tishni" tavsiya qiladigan tasodifiy raqamlar generatorlari bo'yicha qo'llanma loyihasidan olib tashladi.[12]

Dual_EC_DRBG-ning vaqt chizig'i

VaqtNima bo'ldi
1997 yil mayAdam L. Young va Moti Yung ularning taqdimoti kriptovirologiya qog'oz "Kleptografiya: kriptografiyani kriptografiyaga qarshi ishlatish" Eurocrypt 1997 da.[13] Qog'ozda Diffie-Hellman kalitlarini almashtirish protokoliga qanday qilib yashirin kalit almashinuvi tuzilishi ko'rsatilgan. EC-DRBG orqa eshigi, shunchaki ahamiyatsiz modifikatsiyaga ega, 1997 yil Eurocrypt-dan Diffie-Hellman-dagi Young-Yung orqa eshiklariga teng.
1997 yil avgustAdam L. Young va Moti Yung ularning taqdimoti kriptovirologiya Kripto 1997 yildagi "Diskret-log asosidagi kriptosistemalarga Kleptografik hujumlarning tarqalishi" qog'ozi.[14] Qog'ozda diskret jurnallarga asoslangan holda kripto algoritmlariga assimetrik orqa eshiklarni qanday qurish bo'yicha retsepti keltirilgan. Maqola 1997 yilda Eurocrypt-dan Diffie-Hellmanga hujum qilish uchun ishlatilgan paradigmani umumlashtiradi. Maqola keyinchalik EC-DRBG-da ishlab chiqiladigan 'diskret log kleptogramma' ni taqdim etadi.
ANSI X9.82 standartlashtirish jarayoni 2000 yillarning boshlarida boshlanganNSA disklari Dual_EC_DRBG-ni o'z ichiga oladi ANSI X9.82, 2000 yillarning boshlarida standartlashtirish jarayoni boshlanganda.[6]
ANSI X9.82 standartlashtirish jarayoni boshlangandan keyin va NIST nashr etilishidan oldinGa binoan Jon Kelsi (Elist Barker bilan birgalikda NIST SP 800-90A muallifi sifatida ro'yxatga olingan), puxta tanlangan orqa eshik imkoniyati P va Q qadriyatlar an ANSI X9.82 uchrashuv. Natijada, amalga oshiruvchilar uchun o'zlarini tanlash usuli ko'rsatildi P va Q qiymatlar.[15] Keyinchalik ma'lum bo'lishicha, NIST standartga kiritilgan aniq ingichka formulasi, foydalanuvchilar faqat asl buzilishdan foydalangan taqdirda, ularni amalga oshirishning muhim FIPS 140-2 tekshiruvini olishlari mumkin degan ma'noni anglatadi. P va Q qiymatlar.[16]
2003 yil oktyabrGoh, Boneh, Pinkas va Golle SSL / TLS va SSH protokollariga kalitlarni tiklashni qo'shish muammosi bo'yicha tadqiqot maqolasini nashr etadilar.[17] Ular "Hukumat yirik dasturiy ta'minot etkazib beruvchilarni SSL / TLS yoki SSH2 dasturlarini yashirin va filtrlanmaydigan kalitlarni tiklash bilan tarqatishga ishontirishi mumkin ... Foydalanuvchilar kalitlarni tiklash mexanizmini sezmaydilar, chunki sxema yashiringan". Keyinchalik, ular serverga tasodifiy nons kerak bo'lganda, uning o'rniga eskrow tugmachasi ostida hisoblangan sessiya kalitini shifrlashi mumkin. Bu elliptik egri chiziqli diskret log kleptogrammasidan foydalanmaydi va natijada katta tarmoqli kengligi subliminal kanalni tortib olishni talab qiladi.
2004 yil iyunQoralama ning ANSI X9.82, 3-qism Dual_EC_DRBG-ni o'z ichiga olgan nashr etilgan.[6] Oldingi qoralamalar nashr etilganmi yoki yo'qmi noma'lum.
2004 yildaRSA Dual_EC_DRBG-ni BSAFE-da standart CSPRNG-ga aylantiradi. 2013 yilda Reuters bu NSA bilan 10 million dollarlik maxfiy kelishuv natijasi deb xabar beradi.[2]
2005 yil 21 yanvarPatentga talabnoma berishning ustuvor sanasi[18] ikkalasi tomonidan Sertifikat ANSI X9.82 standartlashtirish qo'mitasi a'zolari. Patent Dual_EC_DRBG-dagi potentsial orqa eshik bilan bir xil bo'lgan elliptik egri chiziqli CSPRNG egri chizig'ining ishlashini va muqobil egri chiziqlarni tanlash va chiqish funktsiyasida bit kesishni tanlash orqali bunday yashirin orqa eshikni zararsizlantirish usullarini tavsiflaydi.[6]
2005 yilda[19]ISO / IEC 18031: 2005 nashr etilgan va Dual_EC_DRBG-ni o'z ichiga oladi.[6]
2005 yil dekabr[20]NIST SP 800-90A-ning birinchi loyihasi Dual_EC_DRBG-ni o'z ichiga olgan ommaga taqdim etildi.[5]
16 mart 2006 yilKristian Gjosten nashr etadi Dual-EC-DRBG / NIST SP 800-90, 2005 yil dekabr loyihasi bo'yicha sharhlar Dual_EC_DRBG qismining "kriptografik jihatdan yaxshi emasligini" ko'rsatib, bit-predict bilan afzallik 0,0011 dan, bu CSPRNG uchun qabul qilinishi mumkin emas.[5][20]
29 mart 2006 yilDaniel R. L. Braun nashr etadi "ANSI-NIST Elliptik egri RNG ning taxminiy xavfsizligi ", [Dual_EC_DRBG] jiddiy mulohaza bo'lishi kerak" degan xulosaga kelganda, egri chiziqlarning Dual_EC_DRBG-dagi kamroq qisqartirilishini nazarda tutgan holda, Gjosteen 2006 yildagi maqolasida ko'rsatilgandek. Shuningdek, gazeta Shumov va Fergyusonning 2007 yildagi mumkin bo'lgan orqa eshik haqida e'lonini kutmoqda: "Ushbu dalil juda muhimdir Q tasodifiy. Buning sababi shunchaki dalillarni bajarish uchun emas. Agar Q tasodifiy emas, shunda dushman bilishi mumkin d shu kabi dQ = P. Keyin dRmen = dSmen+1, shuning uchun bunday farqlovchi maxfiy obro'larni chiqishdan darhol qaytarib olishi mumkin edi. Ajratuvchi nufuzga ega bo'lgandan so'ng, chiqadigan mahsulotni tasodifiydan osongina ajrata oladi. Shuning uchun, odatda, afzalroqdir Q ga nisbatan tasodifiy tanlanishi kerak P."[21]
2006 yil 29 mayBerry Schoenmakers va Andrey Sidorenko nashr etadilar Ikki tomonlama elliptik egri pseudorandom generatorining kriptanalizi, Dual_EC_DRBG-dan chiqadigan mahsulotni empirik ravishda tasodifiy bitlardan ajratib ko'rsatish mumkinligini ko'rsatib, Dual_EC_DRBG-ning CSPRNG sifatida xavfli ekanligi haqida xulosa qildi. E'tibor bering, bu orqa eshikdan alohida muammo. Mualliflar, shuningdek, xavfsizlik da'vosi Dual_EC_DRBG-ning faqat norasmiy muhokamasi qo'llab-quvvatlaydi. Xavfsizlikning isboti berilmagan (masalan, kamaytirish argumenti orqali).[22] Bundan kelib chiqadiki, NIST uzoq vaqt davomida qayta ko'rib chiqilgan akademik adabiyotlarda mavjud bo'lgan ishonchli ishonchli yolg'on tasodifiy raqamlar generatorlarini e'tiborsiz qoldirdi.
2006 yil iyunNIST SP 800-90A nashr etilgan, Dual_EC_DRBG ni o'z ichiga olgan Kristian Gjosteen va Berry Schoenmakers va Andrey Sidorenko tomonidan aniqlangan nuqsonlar tuzatilmagan.
2007 yil iyunYoung and Yung SSL-da ishonchli assimetrik orqa eshikni batafsil bayon qilgan tadqiqot ishini nashr etadilar.[23] Asimmetrik orqa eshik elliptik egri chiziqlardan foydalanadi, natijada diskret log kleptogrammasi osongina salom nonsiga mos keladi. Hujum - bu SSL tasodifiy sonini yaratishga qilingan hujum. EC-DRBG-dan foydalanib, salom-alikani yaratish harakati NISTning orqa fondi tomonidan Young va Yung tomonidan SSL-ga qilingan ushbu hujumni taqlid qiladi.
2007 yil avgustDan Shumov va Nils Fergyuson orqa eshikka ega bo'lgan va unchalik katta bo'lmagan mahsulotga ega bo'lgan tajovuzkor EC-DRBG ning ichki holatini to'liq tiklay olishi va shu sababli kelajakdagi barcha natijalarni bashorat qilishi mumkinligini ko'rsatadigan norasmiy taqdimotni o'tkazing.[24]
2007 yil 15-noyabrBryus Shnayer "sarlavhali maqola chop etmoqdaYangi shifrlash standartida NSA maxfiy orqa eshikni qo'ydimi?"ichida Simli, Dan Shumov va Nils Fergyusonning taqdimoti asosida.[4]
2013 yil 6-iyunEdvard Snoudenning NSA hujjatlarini oshkor qilishiga asoslangan dastlabki yangiliklar (Dual_EC_DRBG bilan bog'liq bo'lmagan) nashr etildi.
2013 yil 5 sentyabrNSA ning mavjudligi Bullrun Snoudenning oshkor bo'lishiga asoslanib, dastur aniqlandi. Bullrunning maqsadlaridan biri "deb ta'riflangan"shifrlash standartlariga zaif tomonlarini yashirin ravishda kiritish, undan keyin butun dunyo bo'ylab apparat va dasturiy ta'minot ishlab chiqaruvchilari." The New York Times "N.S.A., orqa eshikni 2006 yil N.I.S.T tomonidan qabul qilingan ... Dual EC DRBG standarti deb nomlangan standartga kiritgan", deb ta'kidlaydi.[25] NSA Amerika xalqiga qarshi zararli dasturiy ta'minot hujumini amalga oshirganligini tasdiqlaydi.
2013 yil 10 sentyabrNIST Jamiyat bilan aloqalar bo'limi direktori Geyl Porter "NIST ataylab kriptografik standartni zaiflashtirmaydi" degan bayonot bilan chiqdi.[26] Bayonotda NIST o'z navbatida NISTning o'z kriptografi Jon Kelsidan standartdagi orqa eshik haqida ogohlantirishni e'tiborsiz qoldirganligi haqida gap ketmaydi.
2013 yil 19 sentyabrRSA Security o'z mijozlariga RSA Security-da Dual_EC_DRBG-dan foydalanishni to'xtatishni maslahat beradi BSAFE asboblar to'plami va Ma'lumotlarni himoya qilish menejeri2013-yil 12-sentabrda berilgan NIST yo'riqnomasiga asoslanib: "NIST xavfsizlik masalalari hal etilguncha va SP 800-90A SP-ning qayta chiqarilishini kutib, Dual_EC_DRBG-ni 2012 yil yanvar oyida SP 800 versiyasida ko'rsatilganidek qat'iyan tavsiya qiladi. -90A, endi ishlatilmaydi. " [27] Dastlabki ommaviy axborot vositalarida RSA-ning Dual_EC_DRBG-ni o'zining BSAFE va Ma'lumotlarni muhofaza qilish menejeri mahsulotlarida standart sifatida foydalanishda davom etishiga shubha tug'dirdi, xususan 2007 yildan keyin algoritmda orqa eshik salohiyati haqida ilgari e'lon qilingan xavotirlar asosida. RSA texnologiyalari bo'yicha rahbari Sem Karri RSA Security-ning Dual_EC_DRBG-ni sukut bo'yicha ishlatishni tanlaganligi uchun qisqa asos yozadi, bu kriptograflar tomonidan keng tanqid qilinmoqda. Kori DSA_EC_DRBG-dan foydalanish uchun NSA bilan keyinchalik aniqlangan $ 10 millionlik kelishuvni muhokama qilmaydi.[28]
2013 yil 18-dekabrNSAni tekshirish uchun tuzilgan prezidentning maslahat qo'mitasi AQSh hukumatiga "shifrlash standartlarini yaratish bo'yicha harakatlarni har tomonlama qo'llab-quvvatlashi va buzmasligini" tavsiya qildi.[11]
20 dekabr 2013 yilReuters RSA va NSA o'rtasida Dual_EC_DRBG-ni BSAFE-da standart CSPRNG sifatida belgilash bo'yicha 10 million dollarlik kelishuv mavjudligi haqida xabar beradi.[2]
2013 yil 22-dekabrRSA Security "ma'lum bo'lgan nuqsonli tasodifiy sonlarni ishlab chiqaruvchisini BSAFE shifrlash kutubxonalariga kiritish uchun NSA bilan" maxfiy shartnoma "tuzganligini" qat'iyan rad etgan bayonotlarni e'lon qiladi, ammo uning bayonotlari RSA va 10 million dollarlik bitim mavjudligini inkor etmaydi. BSAFE-da standart sifatida Dual_EC_DRBG-ni o'rnatish uchun NSA.[3] Bi-bi-si kabi ba'zi yangiliklar saytlari press-relizni 10 million dollarlik shartnomaning mavjudligini to'g'ridan-to'g'ri rad etish deb xulosa qiladi,[29] boshqa sharhlar shuni ta'kidlashicha, diqqat bilan bayon etilgan RSA Security press-relizida nima da'volarni rad etishayotgani aniq emas, agar mavjud bo'lsa.[30][31]
2014 yil 25-fevralUning 2014 yilda RSA konferentsiyasi asosiy ma'ruza, RSA Xavfsizlik Ijroiya Raisi (va EMC Ijrochi vitse-prezidenti) Art Koviello RSA Xavfsizlik 2006 va 2007 yillardagi tadqiqot ishlarida NIST CSPRNG-dan foydalanishni to'xtatish bo'yicha ko'rsatma chiqmaguncha Dual_EC_DRBG-dagi kamchiliklarga ishora qilganligini ko'rmaganligini ta'kidladi. Kovielloning ta'kidlashicha, RSA Security shifrlashdan tushadigan daromad kamayib bormoqda va endi shifrlash bo'yicha tadqiqotlar olib boradigan resurslarni sarflamoqchi emas, lekin "ochiq standartlarga hissa qo'shuvchi va foydalanuvchi" sifatida NIST va NSA ko'rsatmalariga ishonadi va kompaniyani aldashda NSAni ayblaydi.[32]
2014 yil 21 aprelOmmaviy sharhlar davri va ko'rib chiqilgandan so'ng, NIST Dual_EC_DRBG-ni tasodifiy raqamlar generatorlari bo'yicha qo'llanmasining loyihasidan kriptografik algoritm sifatida olib tashladi va "Dual_EC_DRBG ning hozirgi foydalanuvchilariga iloji boricha tezroq qolgan uchta tasdiqlangan algoritmdan biriga o'tishni" tavsiya qildi.[12]
2014 yil avgustCheckoway va boshq. SSL va TLS-ga assimetrik orqa eshikni qurish uchun EC-DRBG-dan foydalanishning amaliyligini tahlil qiladigan tadqiqot maqolasini nashr eting.[33]
2015 yil yanvarNSA tadqiqot direktori Maykl Vertxaymerning yozishicha, "Xavfsizlik nuqtai nazaridan xavfsizlik nuqtai nazaridan tadqiqotchilar tuzoq eshiklarini ochish imkoniyatini topgandan so'ng darhol NSA Dual EC DRBG algoritmini qo'llab-quvvatlashni to'xtatishi kerak edi. Haqiqatan ham, muvaffaqiyatsizligimizni tasvirlashning eng yaxshi usuli yo'q Dual EC DRBG algoritmini qo'llab-quvvatlashni afsuslanishdan boshqa narsa sifatida qoldirish. "[34]

Xavfsizlik

Dual_EC_DRBG-ni qo'shishning maqsadi NIST SP 800-90A uning xavfsizligiga asoslanganligi hisoblash qattiqligi haqidagi taxminlar sonlar nazariyasidan. Matematik xavfsizlikni kamaytirish keyin isbotlash mumkin, agar nazariy masalalar qiyin bo'lsa, tasodifiy sonlar ishlab chiqaruvchisi o'zi xavfsizdir. Biroq, Dual_EC_DRBG ishlab chiqaruvchilari Dual_EC_DRBG uchun xavfsizlikni kamaytirishni e'lon qilmadilar va NIST loyihasi e'lon qilinganidan ko'p o'tmay, Dual_EC_DRBG haqiqatan ham xavfsiz emasligini ko'rsatdi, chunki u har bir turda juda ko'p bit ishlab chiqardi.[22][35][36] Juda ko'p bitlarning chiqishi (puxta tanlangan elliptik egri chiziqlari bilan birga) P va Q) bu NSA-ning orqa eshigini mumkin qiladigan narsa, chunki bu tajovuzkorga qo'pol kuchni taxmin qilish orqali qisqartirishni qaytarish imkonini beradi. Juda ko'p bitlarning chiqishi yakuniy nashr etilgan standartda to'g'irlanmadi, Dual_EC_DRBG-ni ham xavfli, ham orqa eshikda qoldirdi.[5]

Boshqa ko'plab standartlarda o'zboshimchalik uchun mo'ljallangan konstantalar tomonidan tanlanadi hech narsa mening yeng raqamimga printsipi, ular qaerdan olinganligi pi yoki shunga o'xshash matematik konstantalar sozlash uchun ozgina joy qoldiradigan tarzda. Biroq, Dual_EC_DRBG sukut bo'yicha qanday ko'rsatilmagan P va Q konstantalar tanlangan, ehtimol ular NSA tomonidan orqa eshik uchun qurilgan. Standart qo'mita orqa eshikning imkoniyatlari haqida bilganligi sababli, dastur uchun o'z xavfsizligini tanlash usuli P va Q kiritilgan.[6][15] Ammo standartdagi aniq formulalar taxmin qilingan orqa eshikdan foydalanilgan holda yozilgan P va Q uchun talab qilingan FIPS 140-2 tasdiqlash, shuning uchun OpenSSL loyihasi orqa eshikni amalga oshirishni tanladi P va Q, garchi ular potentsial orqa eshik haqida bilishgan va o'z xavfsizligini yaratishni afzal ko'rishgan bo'lsa ham P va Q.[37] Keyinchalik Nyu-York Tayms NSA standartlashtirish jarayonida ishlagan va oxir-oqibat standartning yagona muharriri bo'lishini yozgan.[7]

Keyinchalik Dual_EC_DRBG uchun Daniel RL Braun va Kristian Gjosten tomonidan xavfsizlikning isboti e'lon qilindi, bu hosil qilingan elliptik egri chiziqlarni bir xil tasodifiy elliptik egri chiziqlardan ajratib bo'lmasligini va agar oxirgi chiqish kesilishida kamroq bit chiqsa va agar ikkitasi bo'lsa egri chiziq egri chiziqlari P va Q mustaqil edi, keyin Dual_EC_DRBG xavfsiz. Dalil uchta muammo qiyin bo'lgan degan taxminga asoslandi: qaror Diffie-Hellman taxmin (bu odatda qiyin deb qabul qilinadi) va umuman qiyin bo'lmagan ikkita yangi kamroq ma'lum bo'lgan muammolar: the kesilgan nuqta muammosi, va x-logaritma muammosi.[35][36] Dual_EC_DRBG ko'plab muqobil CSPRNG-lar bilan taqqoslaganda juda sekin edi (xavfsizlik pasayishi yo'q)[38]), ammo Daniel R.L Braun xavfsizlikning pasayishi sekin Dual_EC_DRBG-ni haqiqiy alternativaga aylantiradi (agar dasturchilar aniq orqa eshikni o'chirib qo'ysa).[38] E'tibor bering, Daniel R.L Braun elliptik egri chiziqli kriptografiya patentlarining asosiy egasi bo'lgan Certicom-da ishlaydi, shuning uchun EC CSPRNG-ni ilgari surishda manfaatlar to'qnashuvi bo'lishi mumkin.

Gumon qilingan NSA orqa eshigi tajovuzkorga tasodifiy sonlar generatorining ichki holatini bitta turdan chiqishga qarab (32 bayt) aniqlashga imkon beradi; CSPRNG tashqi tasodifiy manbaga ega bo'lguncha tasodifiy raqamlar generatorining kelajakdagi barcha natijalarini osongina hisoblash mumkin. Bu, masalan, SSL / TLS-ni himoyasiz qiladi, chunki TLS ulanishini o'rnatish tasodifiy ishlab chiqarilgan yuborishni o'z ichiga oladi kriptografik bo'lmagan aniq joyda.[5] NSA-ning taxmin qilingan orqa eshiklari singlni bilishiga bog'liq bo'ladi e shu kabi . Agar bu qiyin muammo bo'lsa P va Q oldindan belgilanadi, ammo agar oson bo'lsa P va Q tanlangan.[24] e taxminiy ravishda faqat NSA tomonidan ma'lum bo'lgan maxfiy kalit va taxmin qilingan orqa eshik a kleptografik assimetrik yashirin orqa eshik.[39] Metyu Grinning blogdagi posti Dual_EC_DRBG ning ko'plab kamchiliklari da'vo qilingan NSA-ning orqa eshiklari diskret-log yordamida qanday ishlashini soddalashtirilgan tushuntirishga ega kleptogramma Kripto 1997 yilda taqdim etilgan.[14]

Standartlashtirish va amalga oshirish

NSA birinchi navbatda Dual_EC_DRBG-ni taqdim etdi ANSI X9.82 DRBG 2000-yillarning boshlarida, shu jumladan taxmin qilingan orqa eshikni yaratgan parametrlar va Dual_EC_DRBG ANSI standarti loyihasida nashr etilgan. Dual_EC_DRBG ham mavjud ISO 18031 standart.[6]

Jon Kelsining so'zlariga ko'ra (u Eleyn Barker bilan birgalikda NIST SP 800-90A muallifi ro'yxatiga kiritilgan), orqa eshik imkoniyatini sinchkovlik bilan tanlagan P va Q ANSI X9F1 asboblar standartlari va ko'rsatmalar guruhi yig'ilishida tarbiyalangan.[6] Kelsi Don Jonsondan so'raganida Cygnacom kelib chiqishi haqida Q, Jonson 2004 yil 27 oktyabrda Kelsiga elektron pochta orqali NSA alternativani yaratish to'g'risida jamoatchilik muhokamasini taqiqlagan deb javob berdi Q NSA tomonidan taqdim etilgan biriga.[40]

ANSI X9.82 ni yozgan ANSI X9F1 asboblar standartlari va ko'rsatmalar guruhining kamida ikkita a'zosi, Daniel R. L. Braun va Skott Vanstoun Sertifikat,[6] patent olish uchun ariza berganliklari sababli, orqa eshik paydo bo'lishi mumkin bo'lgan aniq holatlar va mexanizmdan xabardor edilar[18] 2005 yil yanvar oyida DUAL_EC_DRBG-ga orqa eshikni qanday kiritish yoki oldini olish to'g'risida. Patentda ko'rsatilgan "tuzoq eshigi" ning ishlashi keyinchalik Dual_EC_DRBG da tasdiqlanganiga o'xshashdir. 2014 yilda patent haqida yozgan sharhlovchi Metyu Grin patentni "passiv tajovuzkor "orqa eshikni ommaga e'lon qilish orqali NSAga tupurish usuli, hanuzgacha qo'mitadagi barchani orqa eshikni aslida o'chirib qo'ymaganligi uchun tanqid qilmoqda.[40] Braun va Vanstonning patentlari orqa eshikning mavjud bo'lishi uchun ikkita shartni ro'yxatlaydi:

1) tanlangan Q

Elliptik egri chiziqli tasodifiy raqamlar generatori nuqta tanlash orqali eskrow tugmalaridan qochadi Q tasodifiy ravishda elliptik egri chiziqda. Escrow tugmalaridan qasddan foydalanish zaxiralash funktsiyalarini ta'minlashi mumkin. O'rtasidagi munosabatlar P va Q eskrow kaliti sifatida ishlatiladi va xavfsizlik domeni uchun saqlanadi. Ma'mur generatorning chiqishini eskrow kaliti bilan tasodifiy sonni qayta tiklash uchun qayd qiladi.

2) Kichik chiqindilarni qisqartirish

[0041] 3 va 4-rasmlarda ko'rsatilgan ECRNG chiqishiga kalit qo'li bilan hujumni oldini olishning yana bir muqobil usuli bu ECRNG chiqishini siqilgan elliptik egri nuqtasi uzunligining taxminan yarmiga qisqartirish uchun ECRNG ga qisqartirish funktsiyasini qo'shishdir. Tercihen, ushbu operatsiya 1 va 2-rasmlarning afzal qilingan usullariga qo'shimcha ravishda amalga oshiriladi, ammo bu asosiy eskroun hujumini oldini olish uchun asosiy chora sifatida bajarilishi mumkin. Qisqartirishning foydasi shundaki, bitta ECRNG chiqishi bilan bog'liq bo'lgan R qiymatlari ro'yxati odatda qidirish uchun mumkin emas. Masalan, 160 bitli elliptik egri chiziqli guruh uchun ro'yxatdagi potentsial nuqtalar soni R 2 ga teng80va ro'yxatni qidirish diskret logaritma masalasini echish kabi qiyin bo'lar edi. Ushbu usulning qiymati shundaki, ECRNG yarim baravar samarali bo'ladi, chunki chiqish uzunligi samarali ravishda ikki baravar kamayadi.

Jon Kelsining so'zlariga ko'ra, standartda tasodifiy tekshiriladigan variant Q shubhali orqa eshikka javoban variant sifatida qo'shildi,[15] shunday bo'lsa ham FIPS 140-2 tasdiqlashga faqat orqa eshikdan foydalanish orqali erishish mumkin edi Q.[37] Stiv Markes (OpenSSL uchun NIST SP 800-90A dasturini amalga oshirishda yordam bergan), potentsial orqaga qaytarilgan nuqtalardan foydalanish uchun ushbu talab NIST sherikligining dalili bo'lishi mumkin deb taxmin qildi.[41] Nima uchun standart sukut bo'yicha ko'rsatilmaganligi aniq emas Q standartda tekshiriladigan tarzda ishlab chiqarilgan hech narsa mening yeng raqamimga qadar, yoki nima uchun standart ko'proq qisqartirishni ishlatmadi, chunki Braunning patentida "asosiy qo'riqlash hujumini oldini olish uchun asosiy chora" sifatida foydalanish mumkin. Kichkina qisqartirish avvalgi EC PRGlariga qaraganda odatiy bo'lmagan, bu Metyu Grinning so'zlariga ko'ra, chiqish funktsiyasidagi bitlarning faqat 1/2 dan 2/3 qismigacha bo'lgan.[5] 2006 yilda Gjøsteen tomonidan RNGni oldindan taxmin qilinadigan va shuning uchun CSPRNG sifatida foydalanishga yaroqsiz holga keltirish uchun past qisqartirish ko'rsatildi. Q orqa eshikni tanlash uchun tanlanmagan edi.[20] Standartga binoan, dasturlar taqdim etilgan kichik max_outlen-dan "foydalanishlari" kerak, ammo 8 bitdan ko'prog'ini chiqarish imkoniyatini beradi. Standartning S ilovasida kamroq bitlarni chiqarish natijani kamroq bir xil taqsimlanishiga olib keladi degan erkin dalillar keltirilgan. Braunning 2006 yildagi xavfsizligini isbotlovchi standart standartdagi max_outlen qiymatidan ancha kichik bo'lishiga bog'liq.

Orqa eshikni muhokama qilgan ANSI X9F1 asboblar standartlari va ko'rsatmalar guruhiga RSA Security mashhur taniqli xavfsizlik kompaniyasining uchta xodimi ham kirdi.[6] 2004 yilda RSA Security Dual_EC_DRBG dasturini amalga oshirdi, unda NSA orqa eshiklari standart CSPRNG-ni o'z ichiga olgan RSA BSAFE NSA bilan 10 million dollarlik maxfiy bitim natijasida. 2013 yilda, Nyu-York Tayms Dual_EC_DRBG-da NSA tomonidan orqa eshik borligi haqida xabar berganidan so'ng, RSA Security NSA bilan shartnoma tuzganlarida hech qanday orqa eshikdan xabardor emasligini aytdi va mijozlariga CSPRNG-ni almashtirishni buyurdi. RSA konferentsiyasining asosiy ma'ruzasida RSA xavfsizlik bo'yicha ijrochi raisi Art Koviello RSA shifrlashdan tushadigan daromad kamayganini ko'rganini va mustaqil ravishda shifrlash tadqiqotining "haydovchisi" bo'lishni to'xtatishga qaror qilganini, aksincha standartlarga "ishonchni ortda qoldirish" va NIST kabi standart tashkilotlarning ko'rsatmalari.[32]

NIST SP 800-90A loyihasi, shu jumladan Dual_EC_DRBG nashr etildi. Dual_EC_DRBG ni o'z ichiga olgan yakuniy NIST SP 800-90A 2006 yil iyun oyida nashr etildi. Snouden tomonidan sızdırılan hujjatlar, NSA orqa qopqoqli Dual_EC_DRBG bilan qilingan deb taxmin qilingan. oxir-oqibat standartning yagona muharriri bo'lish uchun standartlashtirish jarayonida NSA ishiga asoslanib da'vo.[7] RSA Security tomonidan Dual_EC_DRBG-dan erta foydalanish (keyinchalik NSA maxfiy ravishda 10 million dollar to'laganligi xabar qilingan) uchun NSA tomonidan Dual_EC_DRBG-ning qabul qilinishi uchun dalil sifatida keltirilgan NIST SP 800-90A standart.[2] RSA Security keyinchalik Dual_EC_DRBG-ni ishlatganligi uchun Dual_EC_DRBG-ning NIST standartiga qabul qilinishini ko'rsatdi.[42]

Daniel R. L. Braunning 2006 yil mart oyida Dual_EC_DRBG xavfsizligini kamaytirishga bag'ishlangan maqolasida ko'proq chiqindilarni qisqartirish va tasodifiy tanlab olish zarurligi eslatib o'tilgan Q, lekin asosan o'tmishda va Dual_EC_DRBG-dagi ushbu ikkita nuqson birgalikda orqa eshik sifatida ishlatilishi mumkinligi haqidagi patentidagi xulosalarini eslatib o'tmaydi. Braun xulosasida shunday yozadi: "Shuning uchun ECRNG jiddiy e'tiborga olinishi kerak va uning yuqori samaradorligi uni hatto cheklangan muhit uchun ham moslashtiradi". E'tibor bering, boshqalar Dual_EC_DRBG ni juda sust deb tanqid qilishdi, Bryus Shnayer "Hech kim uni xohishi bilan ishlatishi juda sekin" degan xulosaga keldi,[4] va Metyu Grin Dual_EC_DRBG-ni alternativalarga qaraganda "Ming marta sekin" deb aytmoqda.[5] Dual_EC_DRBG-da orqa eshikning imkoniyatlari ichki standart guruh uchrashuvlaridan tashqarida keng e'lon qilinmadi. Faqat keyin Dan Shumov va Nils Fergyuson 2007 yilgi taqdimotda, orqa eshikning imkoniyatlari keng ma'lum bo'ldi. Shumov va Fergyusonga Microsoft uchun Dual_EC_DRBG dasturini amalga oshirish vazifasi yuklatilgan edi va hech bo'lmaganda Furguson 2005 yilgi X9 yig'ilishida mumkin bo'lgan orqa eshikni muhokama qilgan edi.[15] Bryus Shnayer 2007 yilda o'tkazilgan Wired maqolasida Dual_EC_DRBG-ning kamchiliklari shunchalik ravshanki, Dual_EC_DRBG-dan hech kim foydalana olmaydi, deb yozgan edi: "Bu tuzoq eshigi sifatida hech qanday ma'noga ega emas: bu ochiq va ravshan. Bu muhandislik nuqtai nazaridan hech qanday ma'noga ega emas: Bu ham kimdir bajonidil foydalanishi uchun sekin. "[4] Shnayer, ehtimol RSA Security Dual_EC_DRBG-ni 2004 yildan beri BSAFE-da sukut bo'yicha ishlatganligini bilmagan edi.

OpenSSL mijozning iltimosiga binoan Dual_EC_DRBG-ni o'z ichiga olgan barcha NIST SP 800-90A-ni amalga oshirdi. OpenSSL ishlab chiquvchilari Shumov va Fergyusonning taqdimoti tufayli potentsial orqa eshik haqida xabardor edilar va kafolatlangan orqa eshiksiz tanlash uchun standartga kiritilgan usuldan foydalanmoqchi edilar P va Q, lekin FIPS 140-2 tekshiruvini olish uchun ular sukut bo'yicha foydalanishlari kerakligi aytilgan P va Q. OpenSSL to'liqligi uchun shubhali obro'siga qaramay Dual_EC_DRBG dasturini tanladi va OpenSSL to'liq bo'lishga harakat qilganini va boshqa ko'plab xavfli algoritmlarni amalga oshirayotganini ta'kidladi. OpenSSL standart CSPRNG sifatida Dual_EC_DRBG-dan foydalanmagan va 2013-yilda xato Dual_EC_DRBG-ning OpenSSL dasturini ishlamay qolganligi aniqlandi, ya'ni uni hech kim ishlatmasligi mumkin edi.[37]

Bryus Shneyer 2007 yil dekabrida Microsoft Windows Vista-ga Dual_EC_DRBG-ni qo'llab-quvvatlaganligini, garchi sukut bo'yicha yoqilmagan bo'lsa ham, shnayer ma'lum potentsial orqa eshikdan ogohlantirganligini xabar qildi.[43] Windows 10 va undan keyingi versiyalar jimgina Dual_EC_DRBG-ga qo'ng'iroqlarni AES asosida CTR_DRBG-ga qo'ng'iroqlar bilan almashtiradi.[44]

2013 yil 9 sentyabrda, Snouden oshib ketganidan keyin va Nyu-York Tayms Dual_EC_DRBG-dagi orqa eshik haqida hisobot Milliy standartlar va texnologiyalar instituti (NIST) ITL jamoatchilik xavfsizligi nuqtai nazaridan SP 800-90A ni standart loyiha sifatida qayta chiqarganligini va jamoatchilik fikri uchun SP800-90B / C-ni qayta ochishini e'lon qildi. Endi NIST Dual_EC_DRBG-dan foydalanishga qarshi qat'iyan qat'iyan tavsiya qiladi, chunki SP 800-90A versiyasining 2012 yil yanvarida ko'rsatilgan.[45][46] NIST standartida orqa eshikning kashf etilishi bu uchun katta xijolat bo'ldi NIST.[47]

RSA Security Dual_EC_DRBG-ni BSAFE-da standart CSPRNG sifatida saqlab qoldi, chunki 2007 yilda kengroq kriptografik hamjamiyat potentsial orqa eshikdan xabardor bo'lganidan keyin ham, BSAFE-ning Dual_EC_DRBG-ni jamoadagi foydalanuvchi opsiyasi sifatida ishlatganligi to'g'risida umuman xabardor bo'lmagan. Orqa eshik haqida keng tarqalgan xavotirdan keyingina, BSAFE eng taniqli topilgan Dual_EC_DRBG ishlatadigan dasturiy ta'minotni topishga harakat qilindi. 2013-yilgi ma'lumotlardan so'ng, RSA xavfsizligi bo'yicha texnologiya boshlig'i Sem Karri taqdim etdi Ars Technica muqobil tasodifiy raqamlar ishlab chiqaruvchilariga nisbatan standart sifatida dastlab nuqsonli Dual EC DRBG standartini tanlash asoslari bilan.[48] Bayonotning texnik aniqligi, shu jumladan kriptograflar tomonidan keng tanqid qilindi Metyu Yashil va Mett Bleyz.[28] 2013 yil 20-dekabrda Reuters tomonidan RSA Dual_EC_DRBG tasodifiy raqamlar generatorini ikkita shifrlash mahsulotida sukut bo'yicha o'rnatish uchun NSA dan 10 million dollarlik maxfiy to'lovni qabul qilganligi haqida xabar berilgan edi.[2][49] 2013 yil 22-dekabrda RSA o'zining korporativ blogida "ma'lum bo'lgan nuqsonli tasodifiy raqamlar ishlab chiqaruvchisi" ni BSAFE asboblar to'plamiga qo'shish bo'yicha NSA bilan maxfiy bitimni "qat'iyan" rad etgan bayonot yubordi. [3]

New York Times gazetasining Dual_EC_DRBG-da orqa eshik borligini tasdiqlagan voqeadan so'ng, Braun (orqa eshikka patent olish uchun ariza bergan va xavfsizlikni pasaytirishni e'lon qilgan) elektron pochta orqali Dual_EC_DRBG standart jarayonini himoya qiluvchi ietf pochta ro'yxatiga xat yozgan:[38]

1. Dual_EC_DRBG, NIST SP 800-90A va ANSI X9.82-3 da ko'rsatilganidek, muqobillarni muqobil tanlashga imkon beradi. P va Q. Bilishimcha, muqobil variantlar ma'lum bo'lgan orqa eshikni tan olmaydi. Mening fikrimcha, Dual_EC_DRBG har doim orqa eshikka ega deb taxmin qilish noto'g'ri, ammo ta'sirlangan holatlarni saralash uchun so'zlar noqulay bo'lishi mumkinligini tan olaman.

2. Ko'p narsalar orqaga qarashda aniq. Bu aniq bo'lganiga amin emasman. [...]

8. Hammasi ko'rib chiqildi, men Dual_EC_DRBG uchun ANSI va NIST standartlarini qanday qilib subverted standart sifatida ko'rib chiqishni bilmayman. Lekin, ehtimol, bu faqat bir tomonlama yoki sodda ekanligim uchun.

— Daniel Braun, [38]

Mumkin bo'lgan orqa eshikni o'z ichiga olgan dasturiy ta'minot va apparat

Dual_EC_DRBG-dan foydalangan holda, uni odatda kutubxona orqali olish mumkin edi. Hech bo'lmaganda RSA Security (BSAFE kutubxonasi), OpenSSL, Microsoft va Cisco[50] Dual_EC_DRBG-ni o'z ichiga olgan kutubxonalarga ega, ammo uni faqat BSAFE sukut bo'yicha ishlatgan. RSA Security va NSA o'rtasidagi maxfiy 10 million dollarlik kelishuvni oshkor qilgan Reuters maqolasiga ko'ra, RSA Security BSAFE algoritmning eng muhim tarqatuvchisi bo'lgan.[2] OpenSSL-ning Dual_EC_DRBG-ni amalga oshirishda nuqson bor edi, bu uni ishlamaydigan tashqi test rejimiga aylantirdi, shundan OpenSSL-dan Stiv Markes hech kim OpenSSL-ning Dual_EC_DRBG dasturidan foydalanmagan degan xulosaga keldi.[37]

FIPS 140-2 dasturini tasdiqlagan CSPRNG dasturidan o'tgan mahsulotlar ro'yxati NIST saytida mavjud.[51] Tasdiqlangan CSPRNGlar Tavsif / Izohlar maydonida keltirilgan. E'tibor bering, Dual_EC_DRBG ro'yxati tasdiqlangan deb ro'yxatlangan bo'lsa ham, u sukut bo'yicha yoqilmagan bo'lishi mumkin. Ko'pgina dasturlar kutubxona dasturining o'zgartirilgan nusxasidan kelib chiqadi.[52]

The BlackBerry dasturiy ta'minot sukut bo'yicha bo'lmagan foydalanishga misoldir. U Dual_EC_DRBG-ni qo'llab-quvvatlashni o'z ichiga oladi, lekin sukut bo'yicha emas. Biroq, BlackBerry Ltd o'z mijozlaridan hech kimga maslahat bermagan, chunki ular ehtimol orqa eshikni zaiflik deb hisoblamaydilar.[53] Jeffri Karr Blackberry-ning xatini keltiradi:[53]

Dual EC DRBG algoritmi faqat uchinchi tomon ishlab chiquvchilari uchun [Blackberry] platformasidagi Kriptografik APIlar orqali mavjud. Kriptografik API uchun, agar uchinchi tomon ishlab chiquvchisi funktsional imkoniyatlardan foydalanishni xohlasa va API-dan foydalanishni talab qiladigan tizimni aniq ishlab chiqqan va ishlab chiqqan bo'lsa, foydalanish mumkin.

Bryus Shnayer ta'kidlashicha, sukut bo'yicha yoqilmagan bo'lsa ham, orqa eshikli CSPRNG-ni variant sifatida amalga oshirish, NSA tomonidan shifrlash algoritmini tanlash uchun dasturiy ta'minot tomonidan boshqariladigan buyruq qatori kalitiga ega maqsadlarni josuslik qilishni osonlashtirishi yoki "ro'yxatga olish kitobi "tizim, ko'pchilik kabi Microsoft kabi mahsulotlar Windows Vista:

Trojan haqiqatan ham juda katta. Siz buni xato deb ayta olmaysiz. Bu tugmachalarni bosish uchun katta miqdordagi kod. Ammo bit-bitni bit-ikkiga almashtirish [ro'yxatga olish kitobidagi standart tasodifiy raqamlar generatorini o'zgartirish uchun], ehtimol aniqlanmagan bo'lishi mumkin. Bu past fitna, orqa eshikka kirishni rad etadigan usul. Shunday qilib, uni kutubxonaga va mahsulotga kiritishning foydasi bor.

— Bryus Shnayer, [50]

2013 yil dekabr oyida orqa eshik kontseptsiyasining isboti[39] keyingi tasodifiy sonlarni bashorat qilish uchun fosh etilgan ichki holatdan foydalangan holda nashr etilgan bo'lib, keyingi hujumga qadar hayotiy hujum.

2015 yil dekabr oyida, Juniper tarmoqlari e'lon qilindi[54] ularning ScreenOS dasturiy ta'minotining ayrim tahrirlarida Dual_EC_DRBG ishlatilganligi shubhali shaxs bilan birgalikda ishlatilgan P va Q ularning xavfsizlik devorida orqa eshikni yaratib, ochib beradi. Dastlab u Juniper tomonidan tanlangan Q nuqtasini ishlatishi kerak edi, u ishonchli tarzda hosil bo'lgan yoki bo'lmasligi mumkin. Keyin Dual_EC_DRBG yordamida ANSI X9.17 PRNG ni urug'lash uchun foydalanildi. Bu Dual_EC_DRBG chiqishiga to'sqinlik qilib, orqa eshikni o'ldirishi mumkin edi. Biroq, koddagi "xato" Dual_EC_DRBG ning xom chiqishini fosh qildi va shu sababli tizim xavfsizligini buzdi. Keyin ushbu orqa eshikni Q nuqtasini va ba'zi bir sinov vektorlarini o'zgartirgan noma'lum tomon tomonidan qopqoq yopildi.[55][56][57] Da'volar NSA Juniper xavfsizlik devorlari orqali doimiy ravishda orqa eshikka kirish imkoni 2013 yil tomonidan nashr etilgan edi Der Spiegel.[58]

The kleptografik orqa eshik NSA ning namunasidir NOBUS policy, of having security holes that only they can exploit.

Shuningdek qarang

Adabiyotlar

  1. ^ Barker, E. B.; Kelsey, J. M. (January 2012). "Recommendations for Random Number Generation Using Deterministic Random Bit Generators (Revised)" (PDF). Milliy standartlar va texnologiyalar instituti. doi:10.6028/NIST.SP.800-90A. NIST SP 800-90. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  2. ^ a b v d e f Menn, Jozef (2013 yil 20-dekabr). "Eksklyuziv: maxfiy shartnoma NSA va xavfsizlik sanoatining kashshofi bilan bog'liq". Reuters. San-Fransisko. Olingan 20 dekabr, 2013.
  3. ^ a b v The Security Division of EMC, RSA. "RSA Response to Media Claims Regarding NSA Relationship". RSA. Arxivlandi asl nusxasi 2013 yil 23 dekabrda. Olingan 22 dekabr 2013.
  4. ^ a b v d Bryus Shnayer (2007-11-15). "NSA maxfiy orqa eshikni yangi shifrlash standartiga kiritdimi?". Simli yangiliklar. Arxivlandi from the original on 2014-06-21.
  5. ^ a b v d e f g Green, Matthew (2013-09-18). "Dual_EC_DRBG ning ko'plab kamchiliklari".
  6. ^ a b v d e f g h men j Green, Matthew (2013-12-28). "A Few Thoughts on Cryptographic Engineering: A few more notes on NSA random number generators". Blog.cryptographyengineering.com. Olingan 2015-12-23.
  7. ^ a b v To'p, Jeyms; Borger, Julian; Greenwald, Glenn (2013-09-06). "Fosh etildi: AQSh va Buyuk Britaniyaning ayg'oqchi agentliklari qanday qilib Internet maxfiyligini va xavfsizligini buzmoqda". Guardian.
  8. ^ Perlroth, Nicole (September 10, 2013). "Hukumat shifrlash standartlariga ishonchni tiklash choralarini e'lon qildi". The New York Times. Olingan 11 sentyabr, 2013.
  9. ^ Swenson, Gayle (2013-09-10). "Cryptographic Standards Statement". NIST. Olingan 2018-02-15.
  10. ^ "Yashirin hujjatlar NSA-ni shifrlashga qarshi kampaniyani ochib beradi". The New York Times. 2013 yil 5 sentyabr.
  11. ^ a b "NSA should stop undermining encryption standards, Obama panel says". Ars Technica. 2013-12-18.
  12. ^ a b "NIST Removes Cryptography Algorithm from Random Number Generator Recommendations". Milliy standartlar va texnologiyalar instituti. 2014 yil 21 aprel.
  13. ^ Yosh, Odam; Yung, Moti (1997-05-11). Kleptography: Using Cryptography Against Cryptography. Advances in Cryptology — EUROCRYPT '97. Kompyuter fanidan ma'ruza matnlari. Springer, Berlin, Geydelberg. 62-74 betlar. doi:10.1007/3-540-69053-0_6. ISBN  978-3540690535 - orqali ResearchGate.
  14. ^ a b Yosh, Odam; Yung, Moti (1997-08-17). The prevalence of kleptographic attacks on discrete-log based cryptosystems. Advances in Cryptology — CRYPTO '97. Kompyuter fanidan ma'ruza matnlari. Springer, Berlin, Geydelberg. 264-276 betlar. doi:10.1007/bfb0052241. ISBN  9783540633846 - orqali ResearchGate.
  15. ^ a b v d http://csrc.nist.gov/groups/ST/crypto-review/documents/dualec_in_X982_and_sp800-90.pdf
  16. ^ "'Flaw in Dual EC DRBG (no, not that one)' - MARC". Marc.info. 2013-12-19. Olingan 2015-12-23.
  17. ^ Goh, E. J.; Boneh D.; Pinkas, B.; Golle, P. (2003). The design and implementation of protocol-based hidden key recovery. ISC.
  18. ^ a b US 2007189527, Brown, Daniel R. L. & Vanstone, Scott A., "Elliptic curve random number generation" 
  19. ^ "ISO/IEC 18031:2005 - Information technology - Security techniques - Random bit generation". Iso.org. Olingan 2015-12-23.
  20. ^ a b v "Arxivlangan nusxa" (PDF). Arxivlandi asl nusxasi (PDF) 2011-05-25. Olingan 2007-11-16.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  21. ^ Daniel R. L. Brown (2006). "Conjectured Security of the ANSI-NIST Elliptic Curve RNG". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  22. ^ a b Schoenmakers, Berry; Sidorenko, Andrey (29 May 2006). "Ikki tomonlama elliptik egri pseudorandom generatorining kriptanalizi" - orqali Kriptologiya ePrint arxivi. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  23. ^ Adam L. Young, Moti Yung (2007). Space-Efficient Kleptography Without Random Oracles. Information Hiding.
  24. ^ a b Shumow, Dan; Fergyuson, Nil. "On the Possibility of a Back Door in the NIST SP800-90 Dual Ec PRNG" (PDF). Microsoft.
  25. ^ Perlroth, Nicole (10 September 2013). "Hukumat shifrlash standartlariga ishonchni tiklash choralarini e'lon qildi". The New York Times.
  26. ^ "Cryptographic Standards Statement". Nist.gov. 2013-09-10. Olingan 2015-12-23.
  27. ^ NIST, National Institute of Standards & Technology. "SUPPLEMENTAL ITL BULLETIN FOR SEPTEMBER 2013" (PDF). NIST.gov. Olingan 12 sentyabr 2013.
  28. ^ a b Metyu Yashil (2013-09-20). "RSA ishlab chiquvchilarni RSA mahsulotlaridan foydalanmaslik to'g'risida ogohlantiradi". Kriptografik muhandislik bo'yicha ozgina fikrlar. Olingan 2013-09-28.
  29. ^ "RSA denies link with US spying agency". BBC yangiliklari. 2013 yil 23-dekabr.
  30. ^ "RSA's 'Denial' Concerning $10 Million From The NSA To Promote Broken Crypto Not Really A Denial At All". Techdirt. 2013-12-23. Olingan 2015-12-23.
  31. ^ Goodin, Dan (2013-12-23). "RSA issues non-denying denial of NSA deal to favor flawed crypto code". Ars Technica. Olingan 2015-12-23.
  32. ^ a b Jeffrey Carr (2014-02-26). "Six Cryptographers Whose Work on Dual EC DRBG Were Deemed Without Merit by RSA Chief Art Coviello". Digital Dao.
  33. ^ S. Checkoway; M. Fredrikson; R. Niederhagen; A. Everspaugh; M. Yashil; T. Lange; T. Ristenpart; D. J. Bernstein; J. Maskiewicz; H. Shacham (2014). On the Practical Exploitability of Dual EC in TLS Implementations. USENIX Security Symposium.
  34. ^ http://www.ams.org/journals/notices/201502/rnoti-p165.pdf
  35. ^ a b Kristian Gjøsteen. Comments on Dual-EC-DRBG/NIST SP 800-90 Arxivlandi 2011-05-25 da Orqaga qaytish mashinasi
  36. ^ a b Brown, Daniel R. L.; Gjøsteen, Kristian (2007-08-19). A Security Analysis of the NIST SP 800-90 Elliptic Curve Random Number Generator. Advances in Cryptology - CRYPTO 2007. Kompyuter fanidan ma'ruza matnlari. Springer, Berlin, Geydelberg. pp. 466–481. doi:10.1007/978-3-540-74143-5_26. ISBN  9783540741428 - orqali Kriptologiya ePrint arxivi.
  37. ^ a b v d Steve Marquess. "Flaw in Dual EC DRBG (no, not that one)". OpenSSL project.
  38. ^ a b v d "[Cfrg] Dual_EC_DRBG ... [was RE: Requesting removal of CFRG co-chair]". Ietf.org. 2013-12-27. Olingan 2015-12-23.
  39. ^ a b Aris ADAMANTIADIS: "Dual_Ec_Drbg backdoor: a proof of concept" 31 Dec 2013
  40. ^ a b Green, Matthew (2015-01-14). "A Few Thoughts on Cryptographic Engineering: Hopefully the last post I'll ever write on Dual EC DRBG". Blog.cryptographyengineering.com. Olingan 2015-12-23.
  41. ^ Steve Marquess. "Xavfsiz yoki mos keladigan, birini tanlang". Arxivlandi asl nusxasi 2013-12-27 kunlari.
  42. ^ "Biz kripto mahsulotlarida orqa eshiklarni yoqmaymiz, deydi RSA mijozlarga". Ars Technica. 2013-09-20.
  43. ^ "Dual_EC_DRBG Added to Windows Vista - Schneier on Security". Schneier.com. 2007-12-17. Olingan 2015-12-23.
  44. ^ "CNG Algorithm Identifiers". Microsoft Developer Network. Olingan 2016-11-19.
  45. ^ http://csrc.nist.gov/publications/nistbul/itlbul2013_09_supplemental.pdf
  46. ^ Perlroth, Nicole (10 September 2013). "Hukumat shifrlash standartlariga ishonchni tiklash choralarini e'lon qildi". Nyu-York Tayms.
  47. ^ Hay, Lily (2013-10-09). "Can You Trust NIST? - IEEE Spectrum". Spectrum.ieee.org. Olingan 2015-12-23.
  48. ^ "Stop using NSA-influenced code in our products, RSA tells customers". Ars Technica. 2013-09-19.
  49. ^ "$10m NSA contract with security firm RSA led to encryption 'back door'". Guardian. 20 dekabr 2013 yil.
  50. ^ a b wired.com: "How a Crypto ‘Backdoor’ Pitted the Tech World Against the NSA" (Zetter) 24 Sep 2013
  51. ^ NIST: "DRBG Validation List"
  52. ^ "Speeds and Feeds › Secure or Compliant, Pick One". Veridicalsystems.com. Arxivlandi asl nusxasi 2013-12-27 kunlari. Olingan 2015-12-23.
  53. ^ a b Digital Dao: "Evolving Hostilities in the Global Cyber Commons" 24 Jan 2014
  54. ^ Derrick Scholl (December 17, 2015). "Important Announcement about ScreenOS". Juniper tarmoqlari. Olingan 22 dekabr, 2015.
  55. ^ Green, Matthew (2015-12-22). "On the Juniper backdoor". Kriptografik muhandislik bo'yicha ozgina fikrlar. Olingan 23 dekabr 2015.
  56. ^ Weinmann, Ralf-Philipp. "Some Analysis of the Backdoored Backdoor". RPW.
  57. ^ "Tadqiqotchilar Juniper orqa eshik sirini echishadi; belgilar NSAga ishora qilmoqda". Simli. 2015 yil 22-dekabr. Olingan 22 dekabr, 2015.
  58. ^ Dan Goodin - (December 18, 2015). ""Unauthorized code" in Juniper firewalls decrypts encrypted VPN traffic". Ars Technica. Olingan 22 dekabr, 2015.
  59. ^ "Spy sting: Few at the Swiss factory knew the mysterious visitors were pulling off a stunning intelligence coup - perhaps the most audacious in the National Security Agency's long war on foreign codes - tribunedigital-baltimoresun". Articles.baltimoresun.com. 1995-12-10. Olingan 2015-12-23.

Tashqi havolalar