+ Auf Thema antworten
Zeige Ergebnis 1 bis 4 von 4

Thema: Dual_EC_DRBG - Backdoor?

  1. #1
    in memoriam Benutzerbild von Rheinlaender
    Registriert seit
    13.11.2006
    Ort
    London - UK
    Beiträge
    14.696

    Standard Dual_EC_DRBG - Backdoor?

    Das (US-)National Institute for Standards and Technology (NIST) veroeffentlichte im Maerz dieses Jahres einen Standard zur Erstellung von Zufallszahlen. Echte Zufallszahlen sind durch Computer, als deterministsche Maschinen, eigentlich nicht zu erstellen. Sie werden aber fuer z. B. Verschluesselungen (ssh, shtml, etc.) benoetigt.

    Die Guete der Verschluesselung, d. h. die Nichtentschluesselbarkeit, durch eine dritte Stelle haengt wesentlich davon ab, wie "zufaellig" diese Zufallszahl wirklich ist. Um eine Zufallszahl wirklich unvorhersehbar zu machen, muss der interne Zustand des deterministischen Generators nicht aus den erzeugten Zahlen ablesbar sein. Dieser Standard veroeffentlich u.a. eine Mehtode, die mit Ellipitschen Kurven arbeitet - genannt Dual_EC_DRBG.

    Man konnte nun nachweisen, dass diese Methode offensichtlich selber auf Zahlen beruht, deren Wissen es ermoeglicht, aus den Ergebnispseudozufallszahlen den internen Zustand des determinstischen generator zu ermitteln und so eine Verschluesselung zu brechen.

    Man kann eigentlich nur vermuten, dass die National Security Agency sich ein Backdoor offengelassen hat, um verschluesselte Nachrichten doch lesen zu koennen:

    ---

    Zur weiteren Lektuere:

    Der entsprechende Artikele aus Wired:
    [Links nur für registrierte Nutzer]

    Der NIST-Standard (wirklich zur Lektuere empfohlen, da er die Prinzipen der erstellung von Pseudozufallszahlen sehr gut erlaeutert):
    [Links nur für registrierte Nutzer]

    Der Beweis des Backdoors:
    [Links nur für registrierte Nutzer]

  2. #2
    der Völkische Beobachter Benutzerbild von Karl Dönitz
    Registriert seit
    14.01.2006
    Ort
    Trümmer des deutschen Reiches
    Beiträge
    774

    Standard AW: Dual_EC_DRBG - Backdoor?

    Zitat Zitat von Rheinlaender Beitrag anzeigen
    Das (US-)National Institute for Standards and Technology (NIST) veroeffentlichte im Maerz dieses Jahres einen Standard zur Erstellung von Zufallszahlen. Echte Zufallszahlen sind durch Computer, als deterministsche Maschinen, eigentlich nicht zu erstellen. Sie werden aber fuer z. B. Verschluesselungen (ssh, shtml, etc.) benoetigt.

    Die Guete der Verschluesselung, d. h. die Nichtentschluesselbarkeit, durch eine dritte Stelle haengt wesentlich davon ab, wie "zufaellig" diese Zufallszahl wirklich ist. Um eine Zufallszahl wirklich unvorhersehbar zu machen, muss der interne Zustand des deterministischen Generators nicht aus den erzeugten Zahlen ablesbar sein. Dieser Standard veroeffentlich u.a. eine Mehtode, die mit Ellipitschen Kurven arbeitet - genannt Dual_EC_DRBG.

    Man konnte nun nachweisen, dass diese Methode offensichtlich selber auf Zahlen beruht, deren Wissen es ermoeglicht, aus den Ergebnispseudozufallszahlen den internen Zustand des determinstischen generator zu ermitteln und so eine Verschluesselung zu brechen.

    Man kann eigentlich nur vermuten, dass die National Security Agency sich ein Backdoor offengelassen hat, um verschluesselte Nachrichten doch lesen zu koennen:

    ---

    Zur weiteren Lektuere:

    Der entsprechende Artikele aus Wired:
    [Links nur für registrierte Nutzer]

    Der NIST-Standard (wirklich zur Lektuere empfohlen, da er die Prinzipen der erstellung von Pseudozufallszahlen sehr gut erlaeutert):
    [Links nur für registrierte Nutzer]

    Der Beweis des Backdoors:
    [Links nur für registrierte Nutzer]
    Darum arbeitet Unix ja auch mit "Hashs" in Hex, die aus Zufallszahlen berechnet werden.
    Hashs lassen sich nämlich nicht auf eine Lösung zurückrechnen.
    et cetero censeo osmania delendam esse!

  3. #3
    in memoriam Benutzerbild von Rheinlaender
    Registriert seit
    13.11.2006
    Ort
    London - UK
    Beiträge
    14.696

    Standard AW: Dual_EC_DRBG - Backdoor?

    Zitat Zitat von Karl Dönitz Beitrag anzeigen
    Darum arbeitet Unix ja auch mit "Hashs" in Hex, die aus Zufallszahlen berechnet werden.
    Hashs lassen sich nämlich nicht auf eine Lösung zurückrechnen.
    Sicher?

    [Links nur für registrierte Nutzer]

+ Auf Thema antworten

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Nutzer die den Thread gelesen haben : 0

Du hast keine Berechtigung, um die Liste der Namen zu sehen.

Forumregeln

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
nach oben