Брюс Шнайер обнаружил backdoor в стандарте от NIST leo // 16.11.07 21:16
Достаточно проследить всего 32 байта генератора случайных чисел (или, другими словами, всего одну сессию TLS), чтобы взломать ключ.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/11/06.html]
Красиво сказано, надо записать.
С одной стороны задача проста: Нужно разрешать выпускать и применять то, что будет служить людям во имя добра. То есть честный человек должен иметь возможность зашифровать так, чтоб нечестный не расшифровал, но то, что нечестный зашифрует, федералы расшифровать должны уметь.
Что может быть проще. Раз уж Служба Безопасности является федеральной структурой, то и финансирование ее из бюджета страны немалое, а, стало быть, они могут себе позволить иметь сильный вычислительный ресурс. Поэтому слишком слабый продукт сертификат не получит - мы же должны гарантировать защищеность честных людей от нечестных. Слишком сильный продукт тоже - мы то должны поломать, вдруг нечестный человек что-то зашифрует. Пэтому сертификат дадим только тому продукту, который ломануть простому "Пупуину" не подсилу. Что проще, если продукт-соискатель на сертификат окажется слишком силен, то попросим разработчиков искуственно ослабить, уменьшить количество раундов/проходов, например, чтоб в обход никак, а брютфорсом только на нашей числодробилке.
Беда в том, что у "Пупкиных" нехилые процы стоят. А если еще такие "Пупкины" в команду объединятся... Годы то не шестидесятые прошлого века на дворе. Да и техника развивается быстро. То, что в 2000 году лицензировалось, поскольку гигафлопс слишком дорого стоил, сегодня простая видеокарта ломанет, кто б мог подумать.