Tls

更換電腦PRNG解密https的技術可行性

  • April 2, 2020

英特爾有一個片上 RdRand 函式,據稱它繞過了 /dev/urandom 的通常使用的熵池並直接注入輸出。現在有傳言說英特爾與 NSA 合作……並且知道 PRNG 對密碼學很重要,足以讓這個消息傳播開來。

我個人不相信這是真的,所以這完全是假設性的:讓我們假設 RdRand 確實按照新聞所說的那樣做,並且它確實將隨機性輸出到應用程序和庫會尋找加密安全隨機性的地方。

  1. 當晶片製造商通過在核心中應用此 RdRand 指令的人們的測試時,它可以預測此 PRNG 的輸出有多可行?
  2. 如果晶片製造商可以在一定程度上預測 PRNG 的輸出,那麼他們可以使用他們的晶片解密兩個系統之間的任何 https 流量有多可行?(或者其他任何需要隨機性的東西,https 只是一個例子。)

我問的原因:http
://cryptome.org/2013/07/intel-bed-nsa.htm 如前所述,我不相信這裡寫的所有內容,但我發現從技術上討論這種可能性非常有趣。

1 - 當晶片製造商通過在核心中應用此 RdRand 指令的人們的測試時,晶片製造商可以預測此 PRNG 的輸出有多可行?

對於不知道密鑰的任何人來說,強流密碼的輸出是隨機且不可預測的。看看這是走向何方?僅僅因為某些東西看起來隨機並不意味著它是隨機的。

2 - 如果晶片製造商可以在一定程度上預測 PRNG 的輸出,那麼他們可以使用他們的晶片解密兩個系統之間的任何 https 流量有多可行?(或者其他任何需要隨機性的東西,https 只是一個例子。)

如果您可以預測 PRNG,您基本上可以預測用於密鑰交換的秘密,並從中推斷出共享秘密。然後你可以簡單地解密通信。

引用自:https://crypto.stackexchange.com/questions/9210