Crittografia - che sono / non sono NSA backdoor [chiuso]

2

Preferisco bcrypt perché utilizza un sacco di "potere" per decodificare.

Ma quale crittografia posso usare è molto probabilmente sicuro per NSA (che conosce un sacco di backdoor) ed è relativamente lento da decifrare.

So che RSA ha sconsigliato la loro crittografia predefinita, che è sviluppata in parte dall'NSA, qui ci sono altri metodi di crittografia "non sicuri" che usano la crittografia basata su curve ellittiche (spinta dalla NSA fuori rotta):

  • Crypto-C ME,
  • Micro Edition Suite,
  • Crypto-J,
  • Cert-J,
  • SSL-J,
  • Crypto-C,
  • Cert-C
  • SSL-C

Quindi quali sono (presumibilmente) sicuri e quali no ...?

Aggiornamento: Alcune persone sembrano pensare che questa risposta sia soggettiva. Ma fatti oggettivi come: non sono fatti negli Stati Uniti, non sono popolari ... non sono soggettivi.

Gli esempi di cui sopra, sono anche esempi con cui la NSA ha veramente aiutato, quindi avere un'alta probabilità di contenere una backdoor ..

So che non c'è una risposta che sia assolutamente corretta, ma ci sono più fattori validi da considerare nel rispondere a questa domanda. Ad esempio, l'NSA sceglierà una crittografia che sa di avere una backdoor, che cosa usano? Qualcun altro potrebbe scoprire la backdoor e violare la sicurezza della NSA.

    
posta NicoJuicy 20.09.2013 - 13:26
fonte

2 risposte

5

what's your favorite algoritm to use? the cr.yp.to's NaCL library?

Penso che usare un algoritmo fatto non negli Stati Uniti possa essere più sicuro o usare non così popolare piuttosto che il più popolare come AES. Con questa idea l'uso di NaCL / LibSodium può sembrare una buona scelta (anche se sappiamo che DJB è cittadino statunitense, ma dice che non ci sono molti canali secondari nella sua lib).

Puoi provare i candidati dal secondo round AES (non solo Rijndael, ma anche Serpent o Twofish), o qualcosa del genere giapponese CRYPTREC o europeo NESSIE o ECRYPT / eSTREAM.

Puoi anche usare crypto made in Russia (certo, non ci sarà backdoor da NSA, ma ci può essere backdoor da KGB):

  • link (34.11-94 e 34.311-95 o più recente 34.11-2012)
  • link (28147-89, sì, è del 1989 anno)
  • link per la firma digitale sulla curva ellittica sul campo principale (34.10-2012 o versione precedente 34.10-2001 )

E, come ho già detto nei commenti, puoi provare a combinare più cripto insieme cercando di ottenere maggiore sicurezza contro le backdoor.

Per cifrare simmetricamente puoi impostare questa catena: in primo luogo usare Salsa20, quindi ricodificare i dati con XXTEA e poi - con AES. Puoi anche fare cose simili a algoritmi asimmetrici. Ad esempio, quando si trasmette una chiave segreta breve a qualcuno che utilizza le sue chiavi pubbliche, è possibile che si utilizzino diverse alghe a chiave pubblica: NTRUEncrypt, un RSA basato su ECC e un RSA basato sul campo principale. Come puoi combinarli? Genera un tasto casuale piuttosto lungo (300 byte o più), dividerlo in 3 parti, inviare ciascuna parte con un po 'di algo; quindi tu e il ricevente puoi combinare le parti insieme, compattarle usando qualsiasi hash-sum (HMAC, PBKDF2, o solo SHA512 di tutte le parti) e utilizzare parte di questa hash sum come chiave principale per codificare i tuoi piani alkaidi di valore elevato.

Anche se 1 o 2 algos dalla catena verranno interrotti dalla backdoor ... Oh, aspetta ...

Non puoi usare nessun generatore di numeri casuali perché non puoi crederci. Ci sono piani reali per convertire il PRNG hardware progettato da Intel Ivy in un generatore difettoso con 2 * 32 - 2 * 40 period - NSA può cambiare solo due maschere per mettere qui il trojan :

In this paper we introduced a new type of sub-transistor level hardware Trojan that only requires modication of the dopant masks. No additional transistors or gates are added and no other layout mask needs to be modied. Since only changes to the metal, polysilicion or active area can be reliably detected with optical inspection, our dopant Trojans are immune to optical inspection, one of the most important Trojan detection mechanism.

Questo RNG trojan non è rilevabile per Chipworks (taglia il chip e guarda i transistor) e tutti dal mondo esterno. Intel utilizza HW PRNG per ottenere dati grezzi e quindi crittografare i dati utilizzando una chiave AES fissa. Non si conosce la chiave dal Trojan, e OGNI test per PRNG (NIST e altro) verrà passato, poiché l'output di AES viene testato. Ma Intel e NSA, che conoscono la chiave, ripristineranno tutti i dati casuali generati da questo PRNG in un piccolo numero di operazioni.

.. Quindi, non è possibile utilizzare un singolo PRNG. Usa diversi, sia HW che SW (o anche misura il rumore bianco con ADC veloce) e poi XOR insieme. Puoi aggiungere la crittografia dopo XORing per ottenere risultati casuali migliori.

Quando usi diversi algoritmi e uno o due sono interrotti, avrai il terzo.

    
risposta data 20.09.2013 - 14:07
fonte
10

Supponiamo che ti dica:

Yeah, that library is safe and not backdoored by the NSA

allora ti fideresti? Dopo tutto, è stato garantito sicuro da "un tizio su Internet che usa un peluche orsacchiotto per il suo viso". Non puoi fare di meglio!

( Fiducia è alla base dell'intera attività. Assicurarti che un dato sistema sia privo di backdoor è, in definitiva, irrisolvibile, dato che la tua domanda non è raggiungibile.)

    
risposta data 20.09.2013 - 13:43
fonte

Leggi altre domande sui tag