Can we trust encryption when the random number generator is compromised?
No. Ad esempio, se stai facendo AES-128 e il tuo generatore di numeri pseudo casuali imperfetto crea una chiave a 128 bit, dove la chiave dovuta alla generazione di numeri casuali imperfetti può essere solo una delle opzioni 2 ^ 40 (10 ^ 12) (che sono ben distribuito e appare casuale), sarebbe possibile per un aggressore governativo semplicemente provare tutte le opzioni 2 ^ 40 per provare a forzare la tua chiave AES-128. Molti altri attacchi di questo tipo sono descritti su wikipedia .
Non credo sia giusto ipotizzare che la NSA abbia compromesso la crittografia semplicemente compromettendo tutti i generatori di numeri casuali. Probabilmente è un approccio sfaccettato che va dal compromettere hardware, software (sia software open source presentando nuove funzionalità con sottili difetti) che software closed-source (o svilupparlo autonomamente o pagare qualcuno per alterare il codice sorgente proprio prima di esso navi), autorità di certificazione, standard, infiltrazione e pagamento di organizzazioni (come pagare RSA Security $ 10 milioni per default a Dual EC DRBG con la sua "piuttosto ovvia" capacità di essere backdoor). Forse coinvolge anche i progressi teorici dei numeri come la capacità di rompere facilmente i numeri primi dei fattori o di risolvere i registri discreti che minano la crittografia RSA e ElGamal.
La speculazione
La mia ipotesi non è su questo fronte teorico dei numeri - se il governo potesse facilmente rompere facilmente i moduli RSA, allora perché hanno dovuto chiudere lavabit quando il fondatore ha rifiutato di dare via la sua chiave SSL privata (anziché lasciarlo continuare a operare e decodificare il traffico comunque). La mia ipotesi personale è che tende a essere disegni senza senso che consentono di programmare "errori" che minano la sicurezza attraverso attacchi di canali laterali come Heartbleed , o software con difetti deliberatamente introdotti (open-source con errori come heartbleed o closed-source tramite modifiche apportate segretamente) o hardware con le principali vulnerabilità nel design. Sì, sembra una teoria della cospirazione, ma per citare il NY Times che riporta i documenti Snowden trapelati :
The N.S.A.'s SIGINT Enabling Project is a $250 million-a-year program that works with Internet companies to weaken privacy by inserting back doors into encryption products.