Математика бэкдора в Dual EC DRBG

Dual EC DRBG - нашумевшая схема генератора псевдослучайных чисел, который был стандартизован, несмотря на потенциальный бэкдор. Математическая часть данного бэкдора интересна и сама по себе, но особенно - как важная веха в истории современной криптографии. Статья посвящена математической части бэкдора и в деталях объясняет то, почему он работает. Для понимания потребуется хотя бы минимальное знакомство с основными понятиями алгебры и криптографии.

https://habr.com/ru/articles/920752/

#бэкдор #криптография #случайности_не_случайны #случайные_числа #эллиптические_кривые

Математика бэкдора в Dual EC DRBG

Dual EC DRBG ("Сдвоенный детерминированный генератор случайных битов на эллиптической кривой") - нашумевшая схема генератора псевдослучайных чисел, в которой встроен (потенциальный) математический...

Хабр

[Перевод] Тайное уравнение, позволявшее США следить за всеми

В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор . Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование. Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG). Математический бэкдор позволял правительству США расшифровывать SSL-трафик Интернета (Green 2013) 1 . Эта статья будет технически глубоким исследованием для программистов. Мы реализуем и исходную правительственную научную статью (SP 800-90 2006) 2 , и бэкдор, обнаруженный исследователями Microsoft (Shumow & Ferguson 2007) 3 . На моём домашнем компьютере для взлома 28 байт (не бит) при помощи этого бэкдора требуется 2 минуты. Представьте, какой объём Интернет-трафика правительство США могло расшифровывать при помощи суперкомпьютеров Министерства обороны.

https://habr.com/ru/articles/919218/

#эллиптические_кривые #шифрование #mitm #ssl #nist

Тайное уравнение, позволявшее США следить за всеми

1.0 Введение В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор . Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование....

Хабр

[Перевод] Тайное уравнение, позволявшее США следить за всеми

В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор . Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование. Двойные эллиптические кривые (Dual Elliptic Curve) используются как безопасные генераторы случайных чисел (RNG). Математический бэкдор позволял правительству США расшифровывать SSL-трафик Интернета (Green 2013) 1 . Эта статья будет технически глубоким исследованием для программистов. Мы реализуем и исходную правительственную научную статью (SP 800-90 2006) 2 , и бэкдор, обнаруженный исследователями Microsoft (Shumow & Ferguson 2007) 3 . На моём домашнем компьютере для взлома 28 байт (не бит) при помощи этого бэкдора требуется 2 минуты. Представьте, какой объём Интернет-трафика правительство США могло расшифровывать при помощи суперкомпьютеров Министерства обороны.

https://habr.com/ru/articles/919218/

#эллиптические_кривые #шифрование #mitm #ssl #nist

Тайное уравнение, позволявшее США следить за всеми

1.0 Введение В 2006 году АНБ скрыла в криптографическом стандарте Dual EC DRBG математический бэкдор . Агентство отрицало его наличие восемь лет. Затем утечки Сноудена подтвердили его существование....

Хабр

[Перевод] Современное шифрование, которое берёт своё начало в искусстве и математике Ренессанса

Наверно, тучный лысеющий архитектор эпохи Ренессанса привлекал любопытные взгляды, пока устанавливал сложный прибор для рисования на краю площади. Он установил свой инструмент, состоящий мольберта, зеркала и системы проводов, рядом с незавершённым флорентийским собором, монументальный купол которого он скоро спроектирует. Его звали Филиппо Брунеллески. Он использовал этот аппарат, чтобы нарисовать расположенный рядом с собором баптистерий. Если его биографы не ошибаются, для этого он применил законы перспективы, открытые им приблизительно в 1415-1420 годах. Использование законов перспективы, поразившее случайных прохожих, изменило курс развития западного искусства более чем на 450 лет. Позже оно привело к математическим открытиям, позволившим реализовать эллиптическую криптографию — схему защиты, лежащую в основе биткойна и других криптовалют; сейчас она становится всё более популярным способом шифрования и на других Интернет-платформах. Но как искусство Ренессанса привело к математическим основам современной криптографии? Эта история растянулась на шесть веков и два континента, прикоснувшись к самой вечности. Персонажами её стали французский военнопленный и два математика, умершие на пике своего развития, один от болезни, другой — от пистолета дуэлянта.

https://habr.com/ru/articles/907414/

#эллиптические_кривые #теория_групп #системы_координат #эллиптическая_криптография

Современное шифрование, которое берёт своё начало в искусстве и математике Ренессанса

Наверно, тучный лысеющий архитектор эпохи Ренессанса привлекал любопытные взгляды, пока устанавливал сложный прибор для рисования на краю площади. Он установил свой инструмент, состоящий мольберта,...

Хабр

Сложение точек эллиптической кривой в числах, как на калькуляторе

Принципы реализации математических концепций прикладной криптографии полезно рассматривать в числах. Эллиптические кривые представляют собой один из важнейших элементов криптографии (и современной теоретической математики тоже). На всякой эллиптической кривой можно складывать точки. Эта операция составляет основу многих криптосистем. Например, ECDH. В этой статье мы возьмём конкретное, - но обозримое, - уравнение кривой, посмотрим на формулы и проведём прямые вычисления, чтобы убедиться, что всё работает так, как предполагалось. В статье много чисел и есть пример на Rust.

https://habr.com/ru/articles/912658/

#эллиптические_кривые #алгоритмы #математика #умножение #криптография #диффихеллман #ecdsa #ecdh

Сложение точек эллиптической кривой в числах, как на калькуляторе

Практика показывает, что многие лучше понимают математические концепции криптографии на максимально конкретных примерах, приводимых в числах непосредственно. Цель данной статьи - выстроить таким...

Хабр

[Перевод] Задача с эмодзи

Сложность текста: 2-3/5 Необходимые знания: должно быть достаточно основ теории многочленов, например, формул Виета На случай, если современная культура окажется утерянной во времени, дам немного контекста, чтобы вы понимали, почему эта задача стоит изучения. Интернет переполнен «математическими задачками с эмодзи». Они более-менее продуманы, поэтому в них легко запутаться, и у людей получаются разные ответы, что вызывает споры и обсуждения, делая посты виральными и так далее... Естественно, настоящим математикам это надоело. В начале 2017 года на Reddit появился пост с заголовком «Меня утомила вся эта фейсбучная фруктовая математика. Хочет кто-нибудь придумать действительно сложную математическую задачу, чтобы побороться с этим явлением?».

https://habr.com/ru/articles/911550/

#эллиптические_кривые #elliptic_curves #виет #математические_задачи

Задача с эмодзи

Сложность текста: 2-3/5 Необходимые знания: должно быть достаточно основ теории многочленов, например, формул Виета На случай, если современная культура окажется утерянной во времени, дам немного...

Хабр

Как анализируют криптографические стандарты и зачем постквантовые алгоритмы без квантового компьютера?

Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024.

https://habr.com/ru/companies/kryptonite/articles/823940/

#постквантовая_криптография #стандарты #эллиптические_кривые #коды_исправления_ошибок #шифрование #стрибог #aes #whirlpool #криптоанализ

Как анализируют криптографические стандарты и зачем постквантовые алгоритмы без квантового компьютера?

Об этом и о других перспективных направлениях криптографии эксперты компании «Криптонит» рассказали на прошедшей в июне конференции CTCrypt 2024. В этом году на ежегодном симпозиуме CTCrypt ещё больше...

Хабр

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт

На Хабре уже упоминали , что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество пользователей этого протокола превышает 1 млрд человек за счёт WhatsApp. Signal применяется для криптографической защиты сессий в одноимённом мессенджере, в Google RCS , WhatsApp и др. Опенсорсный протокол можно использовать в любом ПО. Итак, что изменилось в криптографической подсистеме?

https://habr.com/ru/companies/globalsign/articles/774962/

#Signal #Onion_Services #PoW_DDoS #CPP #client_puzzle_protocol #Equix #Matrix_20 #Element_X #Online_Safety_Bill #OSB #P2P #эллиптические_кривые #X3DH #PQXDH #CRYSTALSKyber

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт

На Хабре уже упоминали , что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество...

Хабр