Насколько крива эллиптическая кривая от NSA ?
Брюс Шнайер обнаружил, что новый официальный стандарт по генераторам случайных чисел, предложенный [URL="http://www.securitylab.ru/news/tags/NIST/"][COLOR=#0000ff]NIST,[/COLOR][/URL] содержит [URL="http://www.securitylab.ru/news/tags/%F3%FF%E7%E2%E8%EC%EE%F1%F2%FC/"][COLOR=#0000ff]уязвимость,[/COLOR][/URL] которую можно расценивать как backdoor. Дело в том, что одна из четырех хэш-функций, содержащихся в стандарте, а именно Dual_EC_DRBG на основе эллиптических кривых, использует некоторые предопределенные константы. В свою очередь эти константы соотносятся с неким секретным набором чисел. Как показали ранее Дэн Шумоу (Dan Shumow) и Нильс Фергюсон (Niels Ferguson), зная этот набор, можно полностью скомпрометировать полученные ключи. Самое интересное то, что функция эта целиком и полностью детище NSA.
Насколько реальна эта уязвимость? Зная этот секретный набор чисел, достаточно проследить всего 32 байта генератора случайных чисел (или, другими словами, всего одну сессию TLS) чтобы взломать ключ.
[URL="http://www.securitylab.ru/news/307944.php"]securitylab.ru[/URL]