使用加密算法後門需要什麼?
David Wong 在他的《真實世界密碼學》一書中寫道:
2013 年,根據 Edward Snowden 的爆料,發現 NSA 有目的地並成功地推動將後門算法納入標準(參見 Bernstein 等人的“Dual EC: A Standardized Back Door”),其中包括一個隱藏開關這使得 NSA,並且只有 NSA,可以預測你的秘密。這些後門可以被認為是允許政府(據說只有它)破壞你的加密的神奇密碼。<…> 最近,在2019 $ 2019 $ ,發現俄羅斯標準GOST一直是同樣待遇的受害者。
GOST 參考可能是關於Streebog 和 Kuznyechik 的。
儘管作者提到了“魔術密碼”,但可以理解這是過於簡單化,因此可能不會按字面意思理解。
我想知道這一點:在這兩種情況下(雙 EC 和 Streebog/Kuznyechik s-box)允許利用的資訊是什麼?是嗎
- 密鑰,類似於非對稱加密算法中的私鑰,不能從公共數據中導出;或者
- 一些不為公眾所知的秘密利用方式(算法)
- 兩個都
- 別的東西
換句話說,如果公眾知道某種密鑰,或者是否也缺少一些科學/算法知識,每個人都能夠利用這些後門嗎?
在這兩種情況下(雙 EC 和 Streebog/Kuznyechik s-box)允許展示的資訊是什麼?
在 Dual EC 的情況下,它本質上是一個私鑰。Dual EC有兩個內部橢圓曲線點(P和Q);如果有人知道兩者之間的關係(即知道整數n $ n $ 滿足(n磷=問 $ nP = Q $ ),然後他們可以預測目前輸出的未來輸出。如果他們不這樣做(並且不能以其他方式解決計算 Diffie Hellman 問題),那麼他們就不能。
這種關係稱為離散對數;它本質上是大多數基於橢圓曲線的密碼系統中的私鑰。
至於 Streebog 和 Kuznyechik,這還不是很清楚。我們不知道存在後門(人們普遍懷疑它,因為 sbox 中存在無法解釋的規律性 - 這些規律性的一個可能原因是後門會起作用 - 然而,這不是唯一可能的原因)。
由於我們不知道後門(如果有的話)是如何被插入的,因此後門將如何被使用還不清楚。一種可能性是插入線性特徵(或類似的東西);如果這個猜測是正確的,那麼漏洞利用將涉及知道一定數量的明文和密文,然後使用該特徵來測試部分密鑰。