Puncte:0

Ce este necesar pentru a utiliza un algoritm criptografic backdoor?

drapel jp

David Wong în cartea sa Real-World Cryptography scrie:

În 2013, în urma dezvăluirilor lui Edward Snowden, s-a descoperit că NSA a făcut eforturi intenționate și cu succes pentru includerea algoritmilor backdoor în standarde (vezi „Dual EC: A Standardized Back Door” de Bernstein et al.), care a inclus un comutator ascuns care a permis NSA, și numai NSA, să vă prezică secretele. Aceste uși din spate pot fi considerate parole magice care permit guvernului (și numai asta, se presupune) pentru a vă submina criptarea. <...> Recent, în $2019$, s-a constatat că standardul rusesc GOST a fost a victima aceluiasi tratament.

Referința GOST este probabil în ceea ce privește Streebog și Kuznyechik.

Deși autorul se referă la „parole magice”, se înțelege că aceasta este o simplificare excesivă, așa că s-ar putea să nu fie luată la propriu.

Aș dori să știu asta: în ambele cazuri (Dual EC și Streebog/Kuznyechik s-box) care sunt informațiile care permit exploatarea? Este

  • o cheie secretă, similară cu o cheie privată în algoritmii de criptare asimetrică care nu poate fi derivată din date publice; sau
  • un mod secret (algoritm) de exploatare care este necunoscut publicului
  • ambii
  • altceva

Cu alte cuvinte, ar putea toată lumea să exploateze acele uși din spate, dacă un fel de cheie secretă ar fi cunoscută publicului, sau lipsesc și unele cunoștințe de știință/algoritm?

kelalaka avatar
drapel in
Dual EC a permis NSA să învețe următoarea stare a generatorului de numere aleatorii de la 32 de octeți, care poate fi văzută din non-urile TLS.
drapel jp
@kelalaka deci asta este întrebarea, ce NSA are publicul larg care nu le permite să învețe asta?
forest avatar
drapel vn
@AndrewSavinykh NSA nu mai este cu zeci de ani înaintea publicului când vine vorba de cunoștințe criptografice. Din fericire, este destul de posibil să spunem când un design _nu ar fi putut_ să fi fost backdoor cu o mare probabilitate. Chiar dacă NSA ar putea proiecta cu ușurință un cifr cu ușă în spate, publicul ar realiza că însuși designul său face posibilă teoretic ușa în spate și l-ar respinge.
Puncte:2
drapel my

în ambele cazuri (Dual EC și Streebog/Kuznyechik s-box) care sunt informațiile care permit expotația?

În cazul în care Dual EC, este în esență o cheie privată. Dual EC are două puncte interne de curbă eliptică (P și Q); dacă cineva știe relația dintre cele două (adică știe numărul întreg $n$ care satisface ($nP = Q$), atunci ei pot prezice rezultate viitoare de la cea actuală. Dacă nu o fac (și nu pot rezolva altfel problema Computational Diffie Hellman), atunci nu pot.

Această relație este cunoscută sub numele de log discret; este în esență cheia privată în majoritatea criptosistemelor bazate pe curbe eliptice.

Cât despre Streebog și Kuznyechik, asta nu este chiar atât de clar. Nu știm că există o ușă în spate (este larg suspectată, din cauza regularităților inexplicabile din sbox - un posibil motiv pentru aceste regularități ar fi ca o ușă în spate să funcționeze - totuși, acesta nu este singurul motiv posibil).

Deoarece nu știm cum a fost introdusă ușa din spate (dacă există), nu este la fel de clar cum ar fi folosită ușa din spate. O posibilitate este inserarea unei caracteristici liniare (sau ceva similar); dacă această presupunere este corectă, atunci exploit-ul ar implica cunoașterea unei cantități de text simplu și de text cifrat și apoi utilizarea acelei caracteristici pentru a putea testa părți ale cheii.

drapel jp
Multumesc, am inteles raspunsul. O întrebare următoare, este obișnuit în criptografia modernă să accepte un algoritm ca standard, când securitatea acestuia depinde de faptul că nimeni nu cunoaște o „cheie privată” care este „codificată” în standard? Pentru că atunci când este explicat așa, pare un lucru evident de care trebuie să fiți atenți atunci când revizuiți un standard propus
poncho avatar
drapel my
@AndrewSavinykh: s-ar crede că nu ar fi acceptat, totuși există cel puțin un standard actual propus unde îl are: Spake+2 https://datatracker.ietf.org/doc/draft-bar-cfrg-spake2plus/ ( care este un PAKE propus); are încorporate valori $N$ și $M$ în standard și, dacă cunoașteți jurnalele lor discrete, puteți testa un număr mare de parole dintr-un singur schimb de chei. Nu știu dacă comunitatea ar considera acest lucru acceptabil...

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.