路透社去年12月报道称,美国国家安全局(NSA)与加密技术公司RSA达成1000万美元的协议,要求在其广泛放置后门程序使用的加密技术。今天一组研究人员发布的调查结果更加令人震惊:当时,RSA使用了两种由NSA开发的加密工具,而不是之前报道的一种。去年12月,两名知情人士表示,RSA接受了1000万美元,用于将NSA提供的密码系统作为众多网站和计算机安全程序使用的软件的默认系统。这个臭名昭著的“对偶椭圆曲线”(DualEllipticCurve)系统从此成为RSA安全软件中生成随机数的默认算法。但问题随即出现,因为这个系统(即“后门程序”)存在一个明显的缺陷,使得NSA可以通过随机数生成算法的后门程序轻松破解各种加密数据。来自约翰霍普金斯大学、威斯康星州立大学、伊利诺伊州立大学等多所大学的九位教授在一份研究报告中表示,他们发现了NSA放置在RSA加密技术中的第二个密钥。一个解密工具。根据路透社获得的一份研究报告副本,大学教授发现这种名为ExtendedRandom的工具能够以比以前快数万倍的速度破解NSA当前的NSA代码。“双椭圆曲线”软件。当路透社要求RSA就此事发表评论时,该公司并未对教授的调查结果提出异议。RSA表示,该公司从未故意降低任何产品的安全性。RSA还指出,“扩展随机”工具并未得到广泛使用,该工具在过去六个月一直位于RSA保护软件删除列表中。“我们本应该更加怀疑NSA的意图,”RSA的技术官SamCurry告诉路透社。基础设施负担。”Curry没有说明美国政府是否向RSA提供现金以在该公司的BSafe安全软件套件中安装“扩展随机”工具。NSA发言人拒绝评论这项研究或开发扩展随机的动机工具。几十年来,美国国家安全局通过其信息保障局一直与私营公司合作,以改善网络安全。“9?11”事件后,美国国家安全局扩大了监控范围,包括美国政府内部,此前美国政府受到严格限制。结果即将公布2008年,在美国国防部资助的一篇论文中,据说“扩展随机性”可以提高“双椭圆曲线”系统生成的数字的随机性。但研究团队成员表示,他们发现随机性的增加微乎其微,“扩展随机”后门发送的额外数据大大降低了预测随机安全号码的难度。该研究小组周一在网上发布了他们的研究报告大纲,并计划在今年夏天的一次学术会议上提交一份包含全部研究结果的论文。“我们没有发现‘扩展随机’工具有任何额外的安全保护,”威斯康星州立大学的ThomasRistenpart说,他是该论文的合著者。普金斯大学的马修格林教授也表示,政府对“扩展随机”工具的官方解释很难不引起质疑,尤其是考虑到“双椭圆曲线”刚刚被承认为美国的一部分。一个标准的系统。格林打了一个很形象的比喻:“如果说使用‘双椭圆曲线’就像玩火柴,那么加入‘扩展随机性’就像给自己浇满汽油。”
