Журнал "Information Security/ Информационная безопасность" #4, 2019

во, с которым спецслужбы гото- вы продвигать необходимые им стандарты и реализации ослаб- ленных алгоритмов, невзирая на прямые обвинения со сторо- ны экспертного сообщества. Эта история демонстрирует также серьезную зависимость международных институтов стандартизации (а уж тем более – национальных институ- тов стандартизации США) от спецслужб США: необходимые последним стандарты прини- маются, невзирая на то, что ведущие математики, крипто- аналитики, специалисты по информационной безопасности в один голос заявляют о нена- дежности таких стандартов. История алгоритма Dual EC и его бесславный конец – гряз- ное пятно на репутации солид- ных (во всяком случае, до сей поры) организаций – NIST, ISO. Разоблачение действий АНБ имело двойной эффект. С одной стороны, экспертное сообщество окончательно утратило доверие к деятель- ности спецслужб. В дальней- шем это проявилось, напри- мер, при попытках АНБ утвер- дить в качестве международ- ных стандартов малоресурсной криптографии шифры Simon и Speck (о чем мы постараемся рассказать в следующих стать- ях, когда дойдем до рассмот- рения лазеек в симметричных алгоритмах). С другой стороны, спецслуж- бы и правоохранительные орга- ны все меньше скрывают свои действия по ослаблению крип- тоалгоритмов и фактическите- перь стремятся перейти к леги- тимизации лазеек. То есть результатом разоблачения стало усиление давления со стороны спецслужб на граж- данскую криптографию. Не исключено, что вскоре точка в истории Dual EC пре- вратится в многоточие... Литература [1] Жуков А. Е., Маркелова А. В. Криптография и клептография: скрытые каналы и лазейки в криптоалгоритмах // Informa- tion Security / Информационная безопасность. – 2019. – № 1 – C. 36–41. [2] Johnson D. B. Number theo- retic DRBGs // NIST RNG Works- hop. July 20, 2004. https://crypto- me.org/2013/12/NumberTheore- ticDRBG.pdf [3] ANS X9.82, Part 3 – DRAFT June 2004. http://citeseerx.ist.psu . edu/ viewdoc/download;jsessio- nid=D96134C539F238DD741A65 F49189E076?doi=10.1.1.6.1272&r ep=rep1&type=pdf [4] Gj steen K. Comments on Dual-EC-DRBG/NIST SP 800-90, draft December 2005, 2006. https://www.researchgate.net/pub- lication/228960119_Comments_o n_Dual-EC-DRBGNIST_SP_800- 90_Draft_December_2005 [5] Schoenmakers B., Sidorenko A. Cryptanalysis of the Dual Elliptic Curve Pseudorandom Generator // Cryptology ePrint Archive, Report 2006/190 (2006). https://eprint.iacr.org/2006/190.pdf [6] Barker E., Kelsey J. NIST Special Publication 800-90. Recommendation for Random Number Generation Using Deter- ministic Random Bit Generators. June 2006 https://nvlpubs.nist.gov/ nistpubs/Legacy/SP/nistspecial- publication800-90.pdf [7] ISO/IEC 18031:2005. Infor- mation technology – Security tech- niques – Random bit generation. [8] Shumow D., Ferguson N. On the possibility of a back door in the NIST SP800-90 Dual EC PRNG // CRYPTO 2007 Rump Session, August 2007. http://rump 2007.cr.yp.to/15-shumow.pdf [9] Schneier B. Did NSA put a secret backdoor in new encryption standard? // Wired Magazine, 2007. https://www.wired.com/ 2007/11/ securitymatters-1115/ [10] Joint Technical Committee ISO/IEC JTC 1, Information tech- nology, Subcommittee SC 27, IT Security techniques. US national body comments on ISO/IEC 2nd CD 18031. Attachment 10 to SC27 N3685, 2003. https://projectbull- run.org/dual-ec/documents/us- comment-to-iso.pdf. [11] FIPS-140-2, Security Requi- rements for Cryptographic Modu- les, Federal Information Proces- sing Standards Publication 140- 2, U.S. Department of Commer- ce/N.I.S.T., National Technical Information Service, 2001. [12] Ball J., Borger J., Gre- enwald G. Revealed: how US and UK spy agencies defeat internet privacy and security // The Guar- dian. September 6, 2013 https://www.theguardian.com/worl d/ 2013/sep/05/nsa-gchq-encryp- tion-codes-security [13] Supplemental ITL bulletin for September 2013. NIST opens draft special publication 800-90a, recommendation for random num- ber generation using deterministic random bit generators, for review and comment. https://csrc.nist.gov/ csrc/media/publications/shared/ documents/itl-bulletin/itlbul2013- 09-supplemental.pdf [14] Menn J. Exclusive: Secret contract tied NSA and security industry pioneer // Reuters. December 21, 2013 https://www. reuters.com/ article/us-usa-secu- rity-rsa/exclusive-secretcontract- tied-nsa-and-security-industry-pio- neer-idUSBRE9BJ1C220131220 [15] https://www.rsaconferen - ce.com/speakers/richard_george [16] Checkoway S., Fredrikson M., Niederhagen R., Everspaugh A., Green M., Lange T., Ristenpart T., Bernstein D. J., Maskiewicz J., Shacham H. On the practical exploitability of Dual EC in TLS implementations // Fu K., Jung J. (eds.) Proceedings of the 23rd USENIX Security Symposium, San Diego, CA, USA, p. 319–335. USENIX Association (2014). [17] Barker E., Kelsey J. NIST Special Publication 800-90A. Recommendation for Random Number Generation Using Deter- ministic Random Bit Generators. June 2015. https://nvlpubs.nist . gov/nistpubs/ SpecialPublica- tions/NIST.SP.800-90Ar1.pdf [18] Bernstein D. J., Lange T., Niederhagen R. Dual EC: A Stan- dardized Back Door // Ryan P.Y.A., Naccache D., Quisquater J.-J. (eds.) The New Codebrea- kers. LNCS, vol. 9100, p. 256– 281. Springer, Heidelberg (2016). [19] Young A., Yung M. Klep- tography: using Cryptography against Cryptography // Advances in Cryptology – EUROCRYPT’97. – Lecture Notes in Computer Sci- ence, Vol.1233. – Springer, 1998. – Р. 62–74. [20] Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритми- ческие основы. – М.: КомКнига, 2006. – 328 с. ISBN 5-484- 00443-8. [21] Barker E., Kelsey J. NIST Special Publication 800-90A. Recommendation for Random Number Generation Using Deter- ministic Random Bit Generators. January 2012 https://nvlpubs.nist. gov/nistpubs/ Legacy/SP/nistspe- cialpublication800-90a.pdf [22] Shanks D. Five number- theoretic algorithms // Proceedings of the Second Manitoba Confe- rence on Numerical Mathematics, Congressus Numerantium, №. VII, 1973. – Р. 51–70. l 42 • ТЕХНОЛОГИИ Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw