Вторник, 20.11.2018
Компьютерная безопасность и новости
Форма входа
Меню сайта
Категории раздела
Компьютерные новости [936]
АнтиВирусные новости [210]
Новости о UNIX/Linux [313]
Магазин цифровых товаров

Ключи и пин-коды

Игры Кредитные карты IP-телефония Интернет провайдеры Мобильная связь Спутниковое ТВ

Электронные книги

Бизнес и экономика Дом, быт, семья, досуг Санкт-Петербург Компьютеры и интернет Наука и образование Техническая литература Юридическая литература

Цифровые товары

iTunes & App Store Базы данных Дизайн Доступ к ресурсам Kарты продления, ключи Фотографии Шаблоны для сайтов

Программное обеспечение

Безопасность Игры PC Интернет Мобильная связь Программирование Продвижение сайтов (SEO) Утилиты
Архив записей
Наши сообщества
Статистика
Рейтинг@Mail.ru

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Код нашего баннера

Поиск
Главная » 2013 » Сентябрь » 11 » Институт NIST стандартизировал крипто-алгоритм со встроенным АНБ бэкдором
21:33
Институт NIST стандартизировал крипто-алгоритм со встроенным АНБ бэкдором

Газета The New York Times сегодня публикует новые сенсационные данные, связанные с деятельностью АНБ США. Согласно данным газеты, в 2006 году институт NIST (National Institute of Standards and Technology) стандартизировал и рекомендовал к использованию алгоритм для генерации случайных чисел, где намеренно был оставлен бэкдор для работы американской разведки, в частности той же АНБ США.

Очевидно, что подобные заявления - сильнейшая пощечина, которую влепил Эдвард Сноуден институту NIST, так как последний себя позиционировал, как независимый от интересов государства и политики форпост технологической мысли. Напомним, что на прошлой неделе NYTimes и немецкий журнал Der Spiegel уже опубликовали данные, согласно которым АНБ может взламывать большинство современных крипто-алгоритмов. Правда, в тогдашней статье не было конкретных данных о дырах и названиях криптоалгоритмов.

В 2007 году криптографы Нильс Фергюсон и Дэн Шумов представили исследование, в котором они указали на вероятное наличие бэкдора в алгоритме Dual_EC_DRBG, который был включен NIST в набор стандартов Special Publication 800-90. Специалисты указали, что если парааметры, используемые для определения алгоритма, выбираются особым способом, то они позволяют предопределять, какие именно "случайные" числа выдаст генератор.

Тогда было непонятно, является ли это багом алгоритма или намеренно оставленной лазейкой, которой могли воспользоваться желающие скомпрометироваль алгоритм. Тогда же NIST заявляла, что на момент стандартизации никаких багов в алгоритме не было.

Сегодня газета публикует новые откровения Сноудена, который заявляет, что АНБ активно использовало баги в генерации Dual_EC_DRBG для предугадивания случайных чисел при взломе разных стойких систем защиты данных.

Хуже того, издание со ссылкой на Сноудена утверждает, что изначально в версии алгоритма бага не было, но после вмешательства АНБ он появился. Кроме того, АНБ настояло на том, чтобы NIST продвигала баговый алгоритм в качестве международного ISO-стандарта.

Официально в NIST отказались комментировать статью The New York Times. Отметим, что формально NIST является ICANN-подобной структурой, то есть он квази-независим от Вашингтона и является стандартизирующим органом, однако на практике он получает финансирование от федеральных властей США и именно они являются его первым заказчиком и клиентом.

Подробные данные об алгоритме доступны по адресу http://csrc.nist.gov/publications/PubsDrafts.html
Категория: Компьютерные новости | Просмотров: 638 | Теги: Компьютерные новости | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Copyright inet-safety © 2018    |    Хостинг от uCoz
Пользовательское Соглашение | Политика Конфиденциальности