Hech narsa yo'q - Nothing-up-my-sleeve number - Wikipedia

Yilda kriptografiya, mening raqamlarim yo'q ularning tuzilishi bo'yicha yashirin xususiyatlarga shubha tug'diradigan har qanday raqamlardir. Kabi kriptografik funktsiyalarni yaratishda foydalaniladi xeshlar va shifrlar. Ushbu algoritmlarni aralashtirish yoki boshlash uchun ko'pincha tasodifiy doimiylar kerak. Kriptograf ushbu qiymatlarni doimiy maqsadlar uchun tanlanmaganligini ko'rsatadigan tarzda tanlashni xohlashi mumkin, masalan, orqa eshik algoritmga.[1] Ushbu qo'rquvni sozlash uchun ozgina joy qoldiradigan tarzda yaratilgan raqamlardan xalos qilish mumkin. Raqamdan boshlang'ich raqamlardan foydalanish bunga misol bo'lishi mumkin π doimiy sifatida[2] Ning raqamlaridan foydalanish π kasrdan keyin millionlab joylar ishonchli deb hisoblanmaydi, chunki algoritm dizayner ushbu boshlang'ich nuqtani tanlagan bo'lishi mumkin, chunki u keyinchalik dizayner foydalanishi mumkin bo'lgan maxfiy zaiflikni yaratdi.

Raqamlari pozitsion vakolatxonalar kabi haqiqiy sonlarning soni π, e va irratsional ildizlarning teng chastotada paydo bo'lishiga ishonishadi (qarang normal raqam ). Bunday raqamlarni qarama-qarshi haddan tashqari deb hisoblash mumkin Chaitin-Kolmogorov tasodifiy sonlari ular tasodifiy ko'rinadi, ammo juda past axborot entropiyasi. Ulardan foydalanish AQSh hukumatining 1975 yildagi dastlabki ziddiyatlari bilan bog'liq Ma'lumotlarni shifrlash standarti, tanqidga uchradi, chunki unda ishlatiladigan doimiylar uchun tushuntirish berilmagan S-box (garchi keyinchalik ular keyinchalik tasniflangan texnikadan himoya qilish uchun ehtiyotkorlik bilan tanlanganligi aniqlangan bo'lsa ham differentsial kriptanaliz ).[3] Shunday qilib, kriptografiyada ishlatiladigan doimiylikni hosil qilishning yanada shaffof usuliga ehtiyoj sezildi.

"Hech narsa mening yengimni" - bu ibora bilan bog'liq sehrgarlar, ba'zida sehrli hiyla-nayrangni boshlashadi, ular ichida hech qanday narsalar yashirilmaganligini ko'rsatish uchun yenglarini ochishadi.

Misollar

  • Ron Rivst trigonometrik ishlatilgan sinus keng qo'llaniladigan turg'unlikni yaratish funktsiyasi MD5 xash.[4]
  • AQSh Milliy xavfsizlik agentligi ishlatilgan kvadrat ildizlar uning "Secure Hash algoritmi" da ishlatiladigan konstantalarni hosil qilish uchun kichik butun sonlar SHA-1. The SHA-2 funktsiyalar kichikning kvadrat ildizlari va kub ildizlaridan foydalanadi asosiy.[5]
    • The SHA-1 xash algoritmi dastlabki xash qiymati sifatida 0123456789ABCDEFFEDCBA9876543210F0E1D2C3 dan foydalanadi.
  • The Blowfish shifrlash algoritmi ning ikkilik tasviridan foydalanadi π (boshlang'ich 3 holda) uni boshlash uchun asosiy jadval.[2]
  • RFM 3526 uchun tub sonlarni tavsiflaydi Internet kalitlari almashinuvi ular ham yaratilgan π.
  • The S-box ning NewDES shifr olingan Amerika Qo'shma Shtatlarining mustaqillik deklaratsiyasi.[6]
  • The AES nomzodi DFC ning barcha ixtiyoriy doimiylari, shu jumladan S-katakchaning barcha yozuvlari, ning ikkilik kengayishidan kelib chiqadi e.[7]
  • The ARIA asosiy jadval 1 / ning ikkilik kengayishidan foydalanadiπ.[8]
  • Ning asosiy jadvali RC5 shifr ikkalasining ikkitomonlama raqamlaridan foydalanadi e va oltin nisbat.[9]
  • The BLAKE xash funktsiyasi, finalist SHA-3 raqobatdoshlari orasida etakchi 512 yoki 1024 bit bo'lgan 16 ta doimiy so'zlardan iborat jadvaldan foydalaniladi kasr qismi ning π.
  • Ning asosiy jadvali KASUMI shifr o'zgartirilgan kalitni olish uchun 0x123456789ABCDEFFEDCBA9876543210 dan foydalanadi.
  • The 20 shifrlar oilasi blokni ishga tushirish jarayonida ASCII "32 baytli k kengaytiradi" qatorini doimiy ravishda ishlatadi.

Qarama-qarshi misollar

  • The Streebog x-funktsiya S-box tasodifiy ishlab chiqarilgan deb da'vo qilingan, ammo teskari tarzda ishlab chiqilgan va ba'zi "jumboqli" zaifliklar bilan algoritmik tarzda yaratilganligi isbotlangan.[10]
  • Ma'lumotlarni shifrlash standarti (DES) ning NSA tomonidan berilgan doimiylari bor. Ular tasodifdan yiroq bo'lib chiqdi, ammo a o'rniga orqa eshik ular algoritmni bardoshli qilishdi differentsial kriptanaliz, o'sha paytda ommaviy ravishda ma'lum bo'lmagan usul.[3]
  • Dual_EC_DRBG, a NIST - tavsiya etilgan kriptografik psevdo-tasodifiy bit generatori, 2007 yilda tanqidga uchragan, chunki algoritmda foydalanish uchun tavsiya etilgan doimiylar tanlangan bo'lishi mumkin edi, chunki ularning muallifi kelajakda ishlab chiqarilgan qiymatlarning namunasini hisobga olgan holda kelajakdagi natijalarni bashorat qilishga imkon beradi.[1] 2013 yil sentyabr oyida The New York Times "sobiq NSA pudratchisi tomonidan tarqatilgan ichki eslatmalar," deb yozgan Edvard Snouden, NSA 2006 yil NIST standartida ishlatilgan tasodifiy raqamlar generatorlaridan birini ishlab chiqarishni taklif qiladi - DSA EC DRBG standarti deb nomlangan, unda NSA uchun orqa eshik mavjud. "[11]
  • P egri chiziqlari NIST tomonidan standartlashtirilgan egri chiziqli kriptografiya. Ushbu egri chiziqlardagi koeffitsientlar quyidagicha hosil bo'ladi hashing tushunarsiz tasodifiy urug'lar, kabi:
    • P-224: bd713447 99d5c7fc dc45b59f a3b9ab8f 6a948bc5.
    • P-256: c49d3608 86e70493 6a6678e1 139d26b7 819f7e90.
    • P-384: a335926a a319a27a 1d00896a 6773a482 7acdac73.

To'g'ridan-to'g'ri bog'liq bo'lmasa-da, Dual_EC_DRBG-dagi orqa eshik ochilgandan so'ng, NIST-ning P egri barqarorlarining shubhali tomonlari[12] tashvishlarga olib keldi[13] NSA ularga topishda ustunlik beradigan qadriyatlarni tanlaganligi[14] shaxsiy kalitlar.[15] O'shandan beri ko'plab protokollar va dasturlardan foydalanila boshlandi Egri chiziq 25519 NIST P-256 egri chizig'iga alternativ sifatida.

Men endi doimiylarga ishonmayman. Menimcha, NSA ularni sanoat bilan aloqalari orqali boshqargan.

— Bryus Shnayer, NSA Internetdagi eng ko'p shifrlashni buzmoqda (2013)

Cheklovlar

Bernshteyn va mualliflar shuni ko'rsatadiki, elliptik egri chiziqlar singari kriptografik ob'ektlarni yaratish uchun murakkab protsedurada boshlang'ich nuqtasi sifatida hech qanday bo'sh narsa bo'lmagan raqamlardan foydalanish etarli emas. Agar ob'ektni tanlash tartibida sozlanishi elementlar etarli bo'lsa, iloji boricha dizayn tanlovi koinotlari va oddiygina doimiy konstantalar etarlicha katta bo'lishi mumkin, shunda imkoniyatlarni qidirish kerakli orqa eshik xususiyatlariga ega ob'ektni qurish imkonini beradi.[16]

Izohlar

  1. ^ a b Bryus Shnayer (2007-11-15). "NSA maxfiy orqa eshikni yangi shifrlash standartiga kiritdimi?". Simli yangiliklar.
  2. ^ a b Blowfish qog'ozi
  3. ^ a b Bryus Shnayer. Amaliy kriptografiya, ikkinchi nashr, John Wiley and Sons, 1996, p. 278.
  4. ^ RFM 1321 Sek. 3.4
  5. ^ FIPS 180-2: xavfsiz xash standarti (SHS) (PDF, 236 kB) - Secure Hash standartining amaldagi versiyasi (SHA-1, SHA-224, SHA-256, SHA-384 va SHA-512), 2002 yil 1 avgust, 2004 yil 25 fevralda o'zgartirilgan
  6. ^ NEWDES-ni qayta ko'rib chiqish, Robert Skott, 1996 y
  7. ^ Anri Gilbert; M. Girault; P. Xogvorst; F. Noyxon; T. Pornin; G. Poupard; J. Stern; S. Vaudenay (1998 yil 19-may). "Dekoratsiya qilingan tezkor shifr: AES nomzodi" (PDF /PostScript ). Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  8. ^ A. Biryukov, C. De Canniere, J. Lano, B. Prenel, S. B. Örs (2004 yil 7-yanvar). "ARIA xavfsizligi va samaradorligini tahlil qilish" (PostScript ). 1.2-versiya - Yakuniy hisobot. Katholieke Universiteit Leuven. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)CS1 maint: bir nechta ism: mualliflar ro'yxati (havola)
  9. ^ Rivest, R. L. (1994). "RC5 shifrlash algoritmi" (PDF). Dasturlarni tez shifrlash bo'yicha ikkinchi xalqaro seminar (FSE) 1994e. 86-96 betlar.
  10. ^ Biryukov, Aleks; Perrin, Leo; Udovenko, Aleksei (2016). "Streebog, Kuznyechik va STRIBOBr1 ning S-qutisini teskari muhandislik qilish (To'liq versiya)". Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  11. ^ Perlrot, Nikol (2013 yil 10-sentyabr). "Hukumat shifrlash standartlariga ishonchni tiklash choralarini e'lon qildi". The New York Times. Olingan 11 sentyabr, 2013.
  12. ^ https://safecurves.cr.yp.to/
  13. ^ Maksvell, Gregori (2013 yil 8 sentyabr). "[tor-talk] NIST kripto valyutasini Torda ma'qulladimi?". Olingan 2015-05-20.
  14. ^ "SafeCurves: qat'iylik". safecurves.cr.yp.to. Olingan 2015-05-20.
  15. ^ "NSA Internetdagi eng ko'p shifrlashni buzmoqda - Shnayer xavfsizlik to'g'risida". www.schneier.com. Olingan 2015-05-20.
  16. ^ Egri standartlarni qanday manipulyatsiya qilish kerak: qora shapka uchun oq qog'oz Daniel J. Bernshteyn, Tung Chou, Chitchanok Chuengsatiansup, Andreas Xu Slsing, Eran Lambooyx, Tanja Lange, Ruben Niederhagen va Kristin van Vredendaal, 2015 yil 27 sentyabr, 2016 yil 4-iyun kuni

Adabiyotlar

  • Bryus Shnayer. Amaliy kriptografiya, ikkinchi nashr. John Wiley and Sons, 1996 yil.
  • Eli Biham, Adi Shamir, (1990). DES-ga o'xshash kriptosistemalarning differentsial kriptanalizi. Kriptologiya sohasidagi yutuqlar - CRYPTO '90. Springer-Verlag. 2-21.