【科學家說,標準實驗室忽視間諜機構密碼 後門】
<p style="text-align: center;"><b><font size="5">【<font color="#ff0000">科學家說,標準實驗室忽視間諜機構密碼 後門</font>】</font></b></p><p><b><br></b></p><p style="text-align: center;"><b><br></b></p><p><b><br></b></p><p><b>獨立的質疑: NIST 知道此事的後門嗎?</b></p><p><b><br></b></p><p><b>美國國家標準與技術(研究院 NIST) 缺乏獨立性和不加鑒別地堅持我們在 2006 年釋放被削弱的亂數字發生器電子竊聽者的意願。</b></p><p><b><br></b></p><p><b>所以說數學家和電腦科學家在一份新的報告,委託實驗室前美國國家安全局(NSA) 承包商愛德華 Snowden 繼去年洩漏的檔的組。</b></p><p><b><br></b></p><p><b>根據這些檔,美國國家安全局設計包括一個"後門",以便它可以從互聯網使用者不知情的情況下複製加密金鑰的加密演算法。</b></p><p><b><br></b></p><p><b>該演算法被批准由NIST,本身加密技術的發展和電子安全問題美國公司和政府機構提供意見。</b></p><p><b><br></b></p><p><b>亂數字發生器是加密對互聯網的核心。</b></p><p><b><br></b></p><p><b>尤其是,他們提供 1 和 0 組成許多用於加密和解密通信的關鍵 — — 在電子郵件交流、 銀行和醫學,例如。</b></p><p><b><br></b></p><p><b>而真正亂數序列的亂數很難生成,線上隨機化更多地依賴基於資料的"偽隨機"過程。</b></p><p><b><br></b></p><p><b>這通常涉及與計時的鍵擊或硬碟訪問 — — 多或少隨機"種子"— — 如的資料關聯和那顆種子然後伸序列使用專門設計的演算法。</b></p><p><b><br></b></p><p><b>美國國家安全局演算法 — — 雙橢圓曲線確定性隨機位代 (Dual_EC_DRBG) — — 依賴于這一事實可以用橢圓曲線,來構造"單向函數"。</b></p><p><b><br></b></p><p><b>這意味著雖然它是直接乘以一對 x,y 座標曲線以生成第二集的座標上,它是很難扭轉操作回到達 x 的原始值和 y.DUAL_EC 使用橢圓曲線與兩個公開宣佈統籌 — — P 和 Q。</b></p><p><b><br></b></p><p><b>該演算法將 Q 乘以最初依賴于偽隨機種子,然後再移除某些資料位從得到的 x 因素統籌。</b></p><p><b><br></b></p><p><b>該方案然後重新設置的因數乘以 P,和新的因素隨後乘以 Q 以產生下一個輸出序列。</b></p><p><b><br></b></p><p><b>多次重複這個迴圈,Dual_EC 應產生偽隨機位長的字串。</b></p><p><b><br></b></p><p><b>攻擊者的瑣細</b></p><p><b><br></b></p><p><b>然而,是一個障礙。</b></p><p><b><br></b></p><p><b>原來,所有未來 (過去) 產出的和可以預見是否攻擊者是能夠工作出只是一套從截斷輸出座標 x 與他們 — — 相對容易的任務,給出了 Dual_EC,不同于其他類似的演算法,切斷了很少的 1 和 0 描述 x 統籌 (只是兩個 32 個位元組) 的事實 — — 關聯值和最重要的是,如果該攻擊者知道 P 和 Q 之間的數學關係。</b></p><p><b><br></b></p><p><b>如果 P 和 Q 是自己純粹在隨機播放,那麼這種攻擊,密碼學家說,就是幾乎不可能。相比之下,然而,該演算法是脆弱如果設置它的人非隨機播放的值 — — 換句話說,他們建立了一個後門。</b></p><p><b><br></b></p><p><b>很多密碼學家相信美國國家安全局可能知道 P 和 Q,之間的關係,和因此具有允許他們破譯編碼的通信的後門。</b></p><p><b><br></b></p><p><b>正在更開放</b></p><p><b><br></b></p><p><b>當 DUAL_EC 和其所稱的後門的故事打破了去年 9 月時,NIST 做出回應,"社會人士關注"含有控制演算法的標準 — — SP 800-90 (其中包含三個其他隨機編號發電機不嫌疑) 打開的"公眾意見"。</b></p><p><b><br></b></p><p><b>NIST 然後在 4 月宣佈,它已決定刪除引起衝突的程式從標準。</b></p><p><b><br></b></p><p><b>與此同時,NIST 上先進的技術,來研究如何組織可能在未來提高其標準工作,,也要求其前往的委員會。然後委託委員會特別委任的七名專家對這項任務。</b></p><p><b><br></b></p><p><b>小組為"即將到來,公開和透明"在回應其查詢,讚揚 NIST 但結束這些優點有時會缺乏時它正在制定的加密標準。</b></p><p><b><br></b></p><p><b>在單獨提交評估的哪兒出了問題,許多小組成員也說,NIST 犯了一個錯誤在審批放在首位,演算法爭論,就是它有這樣做,因為它一直過於相信美國國家安全局。</b></p><p><b><br></b></p><p><b>NIST 未能行使獨立的判斷,但相反廣泛推遲到美國國家安全局</b></p><p><b><br></b></p><p><b>愛德華 33.Felten,普林斯頓大學</b></p><p><b><br></b></p><p><b>專題小組成員愛德華 Felten,普林斯頓大學的電腦科學家認為 NIST 不應允許美國國家安全局提供的 P 和 Q,值,或者作為最低限度,應要求該機構提供的變數的隨機性的證據。</b></p><p><b><br></b></p><p><b>"NIST 未能行使獨立的判斷,但相反廣泛推遲到美國國家安全局,"他寫道。</b></p><p><b><br></b></p><p><b>同小組成員巴特 Preneel KU 在比利時的魯汶大學的認為,NIST 已經"失去了它的信譽",估計它需要"幾年"重拾信任的供應商和使用者的互聯網服務。</b></p><p><b><br></b></p><p><b>他說,"很明顯這只可能發生,因為在某種意義上 NIST 之所以被誤導,美國國家安全局,"</b></p><p><b><br></b></p><p><b>問錯問題</b></p><p><b><br></b></p><p><b>在 NIST,唐娜多德森,首席網路安全顧問說,NIST"不知道是一個後門"在 DUAL_EC 之前 2013 年 9 月,和,即使今天它"還不知道"是否蓄意弱點存在。</b></p><p><b><br></b></p><p><b>她補充說,"在後知後覺"的組織可能就不會發出演算法,承認,雖然它能為企業提供生成自己的 P 和 Q 值的可能性,NIST"不容易"人做到這一點。</b></p><p><b><br></b></p><p><b>"我們專注于問題 '演算法過後門嗎?',而這個問題不是我們應該問問: '能演算法有後門嗎?'"</b></p><p><b><br></b></p><p><b>然而,數學家理查 · 喬治,曾為美國國家安全局作為譯電員 41 年 2011 年退休前,說"美國國家安全局未曾試過將把後門在 NIST 演算法中"。</b></p><p><b><br></b></p><p><b>的確,他堅稱 P 和 Q 的值隨機生成。</b></p><p><b><br></b></p><p><b>"這兩個值之間有關系,但我們不知道它是什麼,"他說。</b></p><p><b><br></b></p><p><b>"我們為美國政府提供加密變數和相同的系統,用來生成有人告訴我那些隨機值用來生成這些"。</b></p><p><b><br></b></p><p><b>NIST 的報表稱為"NIST 加密標準和指導方針發展進程"(PDF).</b></p><p><b><br></b></p><p><b>關於作者</b></p><p><b><br></b></p><p><b>愛德溫 · 裡奇是一個設在羅馬的科學作家</b></p><p><b><br></b></p><p><b><br></b></p><p><b>引用:http://www.microsofttranslator.com/bv.aspx?from=&to=zh-CHT&a=http%3A%2F%2Fphysicsworld.com%2Fcws%2Farticle%2Fnews%2F2014%2Faug%2F05%2Fstandards-lab-overlooked-spy-agencys-cryptography-back-door-say-scientists</b></p><p><br></p><p></p>
頁:
[1]