注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

木子月

Lixm Studio

 
 
 

日志

 
 

NSA 随机数生成 Dual EC DRBG 染指加密算法,OpenSSL幸免?  

2013-12-27 11:23:45|  分类: IT信息 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
由于NSA对加密技术的渗透,人们的担忧与日俱增,密码学家们对Dual EC DRBG 算法的信任已有6年的历史了。而该技术在今年初被美国政府技术标准组织NIST否定,同时EMC的安全部门RSA也告诫公众不要采用该算法。

计算机科学家们现在都已经相信该算法在开发过程中就被故意设计成有缺陷,进而有效的创建了一个后门,这样使用该算法的加密系统可以被轻易破解。这种加密系统依靠密码安全随机数生成器使得他们非常难以预测。
考虑到Dual EC DRBG算法“无论出于何种目的都是非常有害的”,我们得知,目前没有任何修复该bug的计划,这样做只会带来更多的麻烦。最好的也是最直接的解决方案是抛弃这门到现在都被美国政府支持的技术。
FIPS 140-2标准验证模块不可更改,除非付出很大的代价。而我们最近已经启动了一项计划,从正式的验证模块中彻底的删除Dual EC DRBG的代码。

据透露,被大量软件使用的加密工具包,从基于HTTPS的web浏览器到基于SSH的安全终端,并没有使用臭名昭著的随机数生成算法 Dual EC DRBG。而这却是由于一个现已被确定无法修复的bug。

在函数库中的一处代码缺陷阻止“使用”椭圆双曲线(Dual EC)伪随机生成算法(DRBG)的,我们得知,OpenSSL使用的其它DRBG算法没有受影响。

从这个bug的性质可以知道,没有人使用过OpenSSL的Dual EC DRBG算法。这个在fips_drbg_ec.c文件中的bug可以通过一行代码的变化,让Dual EC DRBG的状态更新,从而使它的输出过期。这是一个罕见的软件缺陷产生正面效果的实例。
  评论这张
 
阅读(947)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017