Изображение
Изображение
Изображение
Изображение
Изображение
Изображение

АНБ предложило хакерам за $12 288 взломать алгоритм NIST и обнаружить исходные фразы

Обсуждение мировых новостей по тематике форума
Аватара пользователя
Emperor
Администратор
Контактная информация:
Сообщения: 955
Зарегистрирован: Февраль 2015

АНБ предложило хакерам за $12 288 взломать алгоритм NIST и обнаружить исходные фразы

Агентство национальной безопасности США предложило белым хакерам награду за взлом алгоритма создания эллиптических кривых NIST и обнаружение исходных фраз. Величина вознаграждения составит $12 288.

ca5b8748.JPG
ca5b8748.JPG (124.28 КБ) 259 просмотров

Сумму награды увеличат втрое, если хакер решит пожертвовать её в любую благотворительную организацию.

О вознаграждении АНБ объявил специалист по криптографии Филиппо Вальсорда, который собрал сумму с помощью других деятелей в области кибербезопасности, в том числе профессора Университета Джонса Хопкинса Мэтта Грина, участника PKI и Chromium Райана Сливи, эксперта по безопасности Криса Палмера и инженера по криптографии AWS Колма Маккартэйга.

В криптографии с эллиптической кривой исходные фразы — это значения или наборы значений, используемые для алгоритма шифрования или процесса создания криптографических ключей. Такая криптография опирается на математическую концепцию эллиптических кривых, определённых для конечных полей, для генерации относительно коротких, но безопасных ключей. Использование кривых гарантирует, что для выбранной точки невозможно определить кратность скаляра, используемого для её создания, что обеспечивает основу для шифрования.

Эллиптические кривые NIST (P-192, P-224, P-256, P-384 и P-521), представленные в 2000 году в соответствии со стандартом FIPS 186-2 агентства по «Стандарту цифровой подписи» и имеющие решающее значение для современной криптографии, были созданы в 1997 году с использованием данных, предоставленных АНБ.

Кривые задаются их коэффициентом и случайным начальным значением, а детерминированный процесс получения ключей является прозрачным и проверяемым, что снижает опасения по поводу скрытых уязвимостей. Конечным пользователям и разработчикам не нужно напрямую взаимодействовать с этими начальными значениями, а вместо этого они используют параметры кривой в выбранном криптографическом протоколе. Однако те, кто обеспокоен целостностью и безопасностью системы, заинтересованы в происхождении исходных данных. Вероятно, что это хэши англоязычных предложений, которые доктор Джерри Солинас предоставил АНБ, используя алгоритм хеширования, вероятно, SHA-1, для генерации начальных чисел. Сам Солинас умер в начале 2023 года.

Теперь АНБ намерено развеять опасения, связанные с тем, что исходные фразы могли содержать бэкдор.

Филиппо Вальсорда считает, что любой, обладающий достаточной мощностью графического процессора и опытом подбора паролей, может взломать хэши SHA-1 и получить исходные фразы. За первую отправку хотя бы одной такой фразы можно получить $6144, а другая половина награды достанется первому, кто отправит весь набор из пяти штук.

В 2022 году исследователи Воутер Кастрик и Томас Декру смогли взломать алгоритм постквантового шифрования SIKE с помощью обычного компьютера всего за один час. Национальный институт стандартов и технологий Министерства торговли США (NIST) предлагал внедрить его для замены таких алгоритмов, как RSA.

Вернуться в «Новости форума»