摘自《纽约时报》最近的一篇文章:


密码学家一直怀疑该机构在国家标准与技术研究所于2006年采用的标准中植入了
漏洞。后来又由国际标准化组织(International Standardization Organization)组成,该组织有163个国家/地区的成员。

NSA分类备忘录似乎证实了致命的弱点,
是由Microsoft的两名密码学家在2007年发现的,是该机构设计的。 N.S.A.编写了该标准并将其
积极地推向了国际组织,私下称其为“一项挑战
。”

“最终,美国国家安全局(N.S.A.备忘录说。


什么协议被NIST在2006年采用,然后在2007年被MS员工打破?

评论

自称是NIST的约翰·凯尔西(John Kelsey)的人说,国家安全局未编写SP 800-90。

这不是媒体第一次出现问题。甚至纽约时报偶尔也会犯技术错误。研究人员对SP 800-90的历史更容易产生误解。

#1 楼

所讨论的标准是在NIST特别出版物800-90中标准化的双椭圆曲线确定性随机位生成器(Dual_EC_DRBG)。在这种情况下,它不是协议,而是一个随机数生成器。并没有完全“破”。相反,事实证明,如果您愿意的话,存在一个“主密钥”,它将允许某人预测“随机”比特流。 (也就是说,如果您碰巧知道正确的数字,PRNG并不是真正随机的。)

尽管密码学界已经意识到这一点已有一段时间了,但这一发现已经在密码学中浮出水面。最近发生在斯诺登泄漏现场的媒体风暴。请注意,尽管最近的事件似乎表明NSA确实构造了后门,或者它们是否具有后门“钥匙”,但我们不确定,NSA确实可以这样做。在这些链接上:



谁使用了Dual_EC_DRBG ?,这是该站点上最近出现的问题
关于此问题(请注意,从2007年开始!)

,当然,上面链接的Wikipedia文章底部的引用总是很不错。

评论


$ \ begingroup $
尽管这显然是装配标准的候选者,但尚不清楚它是否是本文所讨论的标准。
$ \ endgroup $
– CodesInChaos
2013年9月9日在7:31

$ \ begingroup $
@CodesInChaos:如果这篇文章引用了另一个标准,我会感到惊讶。查看这些标准及其紧密程度:Dual_EC_DRBG于2006年发布,已通过ISO标准化,两名Microsoft密码学家发现了该漏洞,并于2007年发布了该漏洞。我想它可能是在谈论另一种构造,但我非常怀疑许多其他构造是否符合这些特定标准。
$ \ endgroup $
–里德
2013年9月9日13:22

$ \ begingroup $
@CodesInChaos:NYT确认他们正在谈论的是Dual_EC_DRBG。
$ \ endgroup $
–里德
2013年9月11日下午5:03

$ \ begingroup $
@Reid:我认为添加此^^参考将改善您的(已经很好)的答案
$ \ endgroup $
–密码学家
13年10月10日13:42