PDA

Vollständige Version anzeigen : Dual_EC_DRBG - Backdoor?



Rheinlaender
16.11.2007, 07:00
Das (US-)National Institute for Standards and Technology (NIST) veroeffentlichte im Maerz dieses Jahres einen Standard zur Erstellung von Zufallszahlen. Echte Zufallszahlen sind durch Computer, als deterministsche Maschinen, eigentlich nicht zu erstellen. Sie werden aber fuer z. B. Verschluesselungen (ssh, shtml, etc.) benoetigt.

Die Guete der Verschluesselung, d. h. die Nichtentschluesselbarkeit, durch eine dritte Stelle haengt wesentlich davon ab, wie "zufaellig" diese Zufallszahl wirklich ist. Um eine Zufallszahl wirklich unvorhersehbar zu machen, muss der interne Zustand des deterministischen Generators nicht aus den erzeugten Zahlen ablesbar sein. Dieser Standard veroeffentlich u.a. eine Mehtode, die mit Ellipitschen Kurven arbeitet - genannt Dual_EC_DRBG.

Man konnte nun nachweisen, dass diese Methode offensichtlich selber auf Zahlen beruht, deren Wissen es ermoeglicht, aus den Ergebnispseudozufallszahlen den internen Zustand des determinstischen generator zu ermitteln und so eine Verschluesselung zu brechen.

Man kann eigentlich nur vermuten, dass die National Security Agency sich ein Backdoor offengelassen hat, um verschluesselte Nachrichten doch lesen zu koennen:

---

Zur weiteren Lektuere:

Der entsprechende Artikele aus Wired:
http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115

Der NIST-Standard (wirklich zur Lektuere empfohlen, da er die Prinzipen der erstellung von Pseudozufallszahlen sehr gut erlaeutert):
http://csrc.nist.gov/publications/nistpubs/800-90/SP800-90revised_March2007.pdf

Der Beweis des Backdoors:
http://rump2007.cr.yp.to/15-shumow.pdf

Karl Dönitz
16.11.2007, 08:43
Das (US-)National Institute for Standards and Technology (NIST) veroeffentlichte im Maerz dieses Jahres einen Standard zur Erstellung von Zufallszahlen. Echte Zufallszahlen sind durch Computer, als deterministsche Maschinen, eigentlich nicht zu erstellen. Sie werden aber fuer z. B. Verschluesselungen (ssh, shtml, etc.) benoetigt.

Die Guete der Verschluesselung, d. h. die Nichtentschluesselbarkeit, durch eine dritte Stelle haengt wesentlich davon ab, wie "zufaellig" diese Zufallszahl wirklich ist. Um eine Zufallszahl wirklich unvorhersehbar zu machen, muss der interne Zustand des deterministischen Generators nicht aus den erzeugten Zahlen ablesbar sein. Dieser Standard veroeffentlich u.a. eine Mehtode, die mit Ellipitschen Kurven arbeitet - genannt Dual_EC_DRBG.

Man konnte nun nachweisen, dass diese Methode offensichtlich selber auf Zahlen beruht, deren Wissen es ermoeglicht, aus den Ergebnispseudozufallszahlen den internen Zustand des determinstischen generator zu ermitteln und so eine Verschluesselung zu brechen.

Man kann eigentlich nur vermuten, dass die National Security Agency sich ein Backdoor offengelassen hat, um verschluesselte Nachrichten doch lesen zu koennen:

---

Zur weiteren Lektuere:

Der entsprechende Artikele aus Wired:
http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115

Der NIST-Standard (wirklich zur Lektuere empfohlen, da er die Prinzipen der erstellung von Pseudozufallszahlen sehr gut erlaeutert):
http://csrc.nist.gov/publications/nistpubs/800-90/SP800-90revised_March2007.pdf

Der Beweis des Backdoors:
http://rump2007.cr.yp.to/15-shumow.pdf

Darum arbeitet Unix ja auch mit "Hashs" in Hex, die aus Zufallszahlen berechnet werden.
Hashs lassen sich nämlich nicht auf eine Lösung zurückrechnen.

Rheinlaender
16.11.2007, 09:03
Darum arbeitet Unix ja auch mit "Hashs" in Hex, die aus Zufallszahlen berechnet werden.
Hashs lassen sich nämlich nicht auf eine Lösung zurückrechnen.

Sicher?

http://eprint.iacr.org/2006/086.pdf