Criptografia: os anjos e demômios estão nos
detalhes!
ou “o que a NSA fez no gerador aleatório com curvas elı́pticas”
Jerônimo Cordoni Pellegrini
(UFABC)
CryptoRave 2015 Criptografia: os anjos e demômios estão nos detalhes!
Criptografia Moderna
Curvas Elı́pticas
Dual EC DRBG
Contexto: criptografia, governos e agências de inteligência
Mensagem final
Material citado
Criptografia: os anjos e demômios estão nos detalhes!
Criptografia Moderna
Criptografia Moderna
Criptografia: os anjos e demômios estão nos detalhes!
Criptografia Moderna
Criptografia Moderna
I
“funções de mão única”:
fáceis de computar: f (x ) = y
difı́ceis de inverter: tenho y, quem é x tal que f (x ) = y?
não sabemos se existem! (usamos “candidatas”)
I
aleatoriedade (e imprevisibilidade): essencial em
criptossistemas
Criptografia: os anjos e demômios estão nos detalhes!
Criptografia Moderna
Exemplo I: fatoração de inteiros
I
Escolha números p e q, primos (grandes)
I
Multiplicar p × q é fácil...
I
Dado m = p × q, saber quem são p e q é difı́cil!
Fundamento do criptossistema RSA!
Criptografia: os anjos e demômios estão nos detalhes!
Criptografia Moderna
Exemplo II: log discreto
I
Escolha número p, primo
I
X é o conjunto {1, 2, . . . , p − 1}
I
Fazemos multiplicações sempre “módulo p”
I
Há número g em X tal que que todo outro número de X é
potência de g
I
Sabendo g e algum n no conjunto X , é difı́cil saber quantas
vezes tenho que multiplicar g para conseguir
g · g · g...g = n
|
{z
(mod p )
}
k vezes
(ou seja, achar k tal que g k = n (mod p ))
Fundamento do Elgamal e Diffie-Hellman!
Criptografia: os anjos e demômios estão nos detalhes!
Criptografia Moderna
Exemplo II: log discreto
Exemplo concreto, mas lúdico
I
p = 2039 (12 bits)
I
X é o conjunto {1, 2, . . . , 2038}
I
Fazemos multiplicações sempre “módulo 2038”
I
Todo número em X é potência de 7 (módulo 2039)
I
Para qualquer n no conjunto X , é difı́cil saber quantas vezes
tenho que multiplicar 7 para conseguir
7 · 7 {z
· 7 . . .}
7=n
|
(mod 2039)
k vezes
(ou seja, achar k tal que 7k = n (mod 2039))
Criptografia: os anjos e demômios estão nos detalhes!
Criptografia Moderna
Geradores Pseudoaleatórios
I
De uma semente, gera uma sequência de bits
I
Grosso modo, dados k − 1 números gerados, deve ser difı́cil
adivinhar o k -ésimo
Criptografia: os anjos e demômios estão nos detalhes!
Criptografia Moderna
“Nada nas mangas”
I
I
Número “gerado sem nada nas mangas” (nothing up my
sleeve number):
construı́do para não despertar suspeita de terem finalidade
oculta/especial
Exemplos:
I
I
I
I
SHA-1 usa a constante
0x0123456789ABCDEFFEDCBA9876543210F0E1D2C3
KASUMI (cifra de bloco) usa o valor
0x123456789ABCDEFFEDCBA9876543210
Blowfish: representação binária de π
Contraexemplos:
I
I
I
S-boxes do DES
S-boxes do GOST, “especialmente escolhidas” para cada
usuário
Parâmetros usados no Dual EC DRBG (!!!)
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Curvas Elı́pticas
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Curvas Elı́pticas
I
Uma “curva elı́ptica” (que nos interessa) é o conjunto de
pontos (x , y ) tais que
y 2 = x 3 + Ax + B
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Reta por P , Q , R
R
Q
P
−R
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Somando pontos
I
Definimos então P + Q + R = 0, ou P + Q = −R
R
Q
P
−R
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Dobrando pontos
I
Q + Q = −P (tangente em Q)
−P = 2Q
P
Q
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Multiplicando pontos
I
Usando somas e dobros: 11P = 2(2(2P )) + P + P + P
(simplificação grosseira, mas esclarecedora)
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Curvas Elı́pticas sobre corpos finitos
I
Não usamos números reais
I
Usamos inteiros módulo p:
y 2 = x 3 + Ax + B
I
(mod p )
Não traçamos retas, mas usamos as mesmas fórmulas para
soma e multiplicação (sempre módulo p)
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Uma (candidata a) função de mão única!
I
Com inteiros módulo p,
I
o “log discreto” é difı́cil:
I
dado ponto gerador P e ponto qualquer Q, Quantas vezes
dobrei P até chegar em Q?
P
· P ···P
| · P {z
}=Q
k vezes
I
ECElgamal, ECDH (Diffie Hellman), . . .
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Diagrama
I
Tome P, multiplique por k , resultando no ponto R
k
P
EC
I
Curva EC e ponto P públicos
I
Com k , facilmente calculamos R
I
Sabendo R, é difı́cil calcular k
R
Criptografia: os anjos e demômios estão nos detalhes!
Curvas Elı́pticas
Tamanho de chaves: ECC × RSA
I
Para o mesmo nı́vel de segurança:
AES
RSA
80
1024
112 2048
192 7680
256 15360
ECC
160
224
384
521
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
O gerador Dual EC DRBG
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
O gerador Dual EC DRBG
si
P
EC
int
ri
P
EC
si +1
int
Q
EC
trunc
ti
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
O problema
I
A MESMA curva elı́ptica é usada três vezes!
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
O problema
I
I
A MESMA curva elı́ptica é usada três vezes!
Se P e Q geram todos os pontos, Q gera P (e vice-versa):
existe algum número “e”, tal que
P = eQ
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
O problema
I
I
A MESMA curva elı́ptica é usada três vezes!
Se P e Q geram todos os pontos, Q gera P (e vice-versa):
existe algum número “e”, tal que
P = eQ
ri
P
EC
ri P
e
Q
EC
EC
ri · (eQ )
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
O problema
I
I
A MESMA curva elı́ptica é usada três vezes!
Se P e Q geram todos os pontos, Q gera P (e vice-versa):
existe algum número “e”, tal que
P = eQ
ri
P
EC
e
Q
EC
EC
ri · (eQ )
ri P
I
Sabendo “e”, pode-se calcular o estado interno ri . . .
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
O problema
I
I
A MESMA curva elı́ptica é usada três vezes!
Se P e Q geram todos os pontos, Q gera P (e vice-versa):
existe algum número “e”, tal que
P = eQ
ri
P
EC
e
Q
EC
EC
ri · (eQ )
ri P
I
I
Sabendo “e”, pode-se calcular o estado interno ri . . .
. . . e prever os próximos si da sequência!
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
(12/2005): Draft público do NIST SP 800-90A
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
(12/2005): Draft público do NIST SP 800-90A
(03/2006): Kristian Gjøsteen publica preditor
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
(12/2005): Draft público do NIST SP 800-90A
(03/2006): Kristian Gjøsteen publica preditor
(05/2006): Schoenmakers/Sidorenko: saı́da distinguı́vel
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
I
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
(12/2005): Draft público do NIST SP 800-90A
(03/2006): Kristian Gjøsteen publica preditor
(05/2006): Schoenmakers/Sidorenko: saı́da distinguı́vel
(06/2006): Dual EC DRBG é parte do padrão NIST SP 800-90
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
I
I
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
(12/2005): Draft público do NIST SP 800-90A
(03/2006): Kristian Gjøsteen publica preditor
(05/2006): Schoenmakers/Sidorenko: saı́da distinguı́vel
(06/2006): Dual EC DRBG é parte do padrão NIST SP 800-90
(08/2007): Dan Shumow e Niels Ferguson mostram backdoor
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
I
I
I
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
(12/2005): Draft público do NIST SP 800-90A
(03/2006): Kristian Gjøsteen publica preditor
(05/2006): Schoenmakers/Sidorenko: saı́da distinguı́vel
(06/2006): Dual EC DRBG é parte do padrão NIST SP 800-90
(08/2007): Dan Shumow e Niels Ferguson mostram backdoor
(11/2007): Bruce Schneier publica história na Wired
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
I
I
I
I
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
(12/2005): Draft público do NIST SP 800-90A
(03/2006): Kristian Gjøsteen publica preditor
(05/2006): Schoenmakers/Sidorenko: saı́da distinguı́vel
(06/2006): Dual EC DRBG é parte do padrão NIST SP 800-90
(08/2007): Dan Shumow e Niels Ferguson mostram backdoor
(11/2007): Bruce Schneier publica história na Wired
(2013): Programa Bullrun revelado.
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Linha do tempo
I
I
I
I
I
I
I
I
I
I
(2001?): NSA pressiona: quer Dual EC DRBG em padrão
(2002?): John Kelsey (do NIST), conhecendo o backdoor,
sugere método para que o usuário escolha P e Q
(2005): Daniel R. L. Brown e Scott Vanstone patenteiam o
backdoor!
(12/2005): Draft público do NIST SP 800-90A
(03/2006): Kristian Gjøsteen publica preditor
(05/2006): Schoenmakers/Sidorenko: saı́da distinguı́vel
(06/2006): Dual EC DRBG é parte do padrão NIST SP 800-90
(08/2007): Dan Shumow e Niels Ferguson mostram backdoor
(11/2007): Bruce Schneier publica história na Wired
(2013): Programa Bullrun revelado. Objetivo:
(...) to covertly introduce weaknesses into the
encryption standards followed by hardware and
software developers around the world.
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Onde o Dual EC DRBG foi/é usado?
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Onde o Dual EC DRBG foi/é usado?
I
OpenSSL
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Onde o Dual EC DRBG foi/é usado?
I
OpenSSL (implementação quebrada, nunca funcionou!)
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Onde o Dual EC DRBG foi/é usado?
I
OpenSSL (implementação quebrada, nunca funcionou!)
I
Windows Vista
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Onde o Dual EC DRBG foi/é usado?
I
OpenSSL (implementação quebrada, nunca funcionou!)
I
Windows Vista (não habilitado por default – mas veja o
próximo slide!)
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Onde o Dual EC DRBG foi/é usado?
I
OpenSSL (implementação quebrada, nunca funcionou!)
I
Windows Vista (não habilitado por default – mas veja o
próximo slide!)
I
várias implementações validadas no site do NIST...
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Onde o Dual EC DRBG foi/é usado?
I
OpenSSL (implementação quebrada, nunca funcionou!)
I
Windows Vista (não habilitado por default – mas veja o
próximo slide!)
I
várias implementações validadas no site do NIST...
I
Primeiras: RSA (2), Microsoft (24), Certicom (52)!
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Onde o Dual EC DRBG foi/é usado?
I
OpenSSL (implementação quebrada, nunca funcionou!)
I
Windows Vista (não habilitado por default – mas veja o
próximo slide!)
I
várias implementações validadas no site do NIST...
I
Primeiras: RSA (2), Microsoft (24), Certicom (52)!
Sony (774), Cisco (435), Blackberry (404), McAfee (340),
Samsung (321), Symantec (318)
Thales e-Security: firmware! (174)
I
BSAFE, da RSA, usava por default (não mais)
Criptografia: os anjos e demômios estão nos detalhes!
Dual EC DRBG
Método (especulação)
I
I
Windows permite administração remota
Windows permite updates remotos
1) Faça update do software, incluindo o Dual EC DRBG
2)
3)
4)
5)
I
Acesse remotamente a máquina
Troque, no registry, o gerador aleatório padrão
Decifre o tráfego encriptado facilmente!
(Opcional) reverta a mudança no registry (apague o rastro)
Melhor que um trojan facilmente detectável!
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Contexto: criptografia,
governos e agências de
inteligência
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
DES
I
Em 1973, em ação conjunta com a NSA, NIST (então NBS)
abre concurso
I
DES é derivado da cifra Lucifer, que suportava chaves de
128 bits
I
IBM submete proposta DES, com chave de 64 bits
I
Publicação da NSA (1978):
In the development of DES, NSA convinced IBM that
a reduced key size was sufficient;
I
(A NSA insistiu em chaves de 48 bits). Chegam a um
acordo: 56 bits
I
Eli Biham: DES tem resistência fora do esperado contra
criptanálise diferencial
I
1997: EFF quebra o DES em 56 horas
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Enfraquecimento de padrões
I
Schneier, Fredrikson, Kohno, Ristenpart:
“Surreptitiously Weakening Cryptographic Systems”
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Controle de uso
I
USSR (GOST 28147-89)
I
Proibições em diversos paı́ses
I
NSA: Clipper chip e a cifra “SkipJack” (com key escrow)
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Algoritmos secretos
I
Diffie e Hellman, 1976: inı́cio da Criptografia de Chave
Pública
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Algoritmos secretos
I
Diffie e Hellman, 1976: inı́cio da Criptografia de Chave
Pública
I
NÃO! “Nonsecret Cryptosystem”, de Cocks e Williamson
(GCHQ/UK), anterior...
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Algoritmos secretos
I
Diffie e Hellman, 1976: inı́cio da Criptografia de Chave
Pública
I
I
NÃO! “Nonsecret Cryptosystem”, de Cocks e Williamson
(GCHQ/UK), anterior...
e de conhecimento da NSA!
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Algoritmos secretos
I
Diffie e Hellman, 1976: inı́cio da Criptografia de Chave
Pública
I
I
I
NÃO! “Nonsecret Cryptosystem”, de Cocks e Williamson
(GCHQ/UK), anterior...
e de conhecimento da NSA!
Criptanálise Diferencial: método criado por Biham e Shamir
no final dos anos 80.
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Algoritmos secretos
I
Diffie e Hellman, 1976: inı́cio da Criptografia de Chave
Pública
I
I
I
NÃO! “Nonsecret Cryptosystem”, de Cocks e Williamson
(GCHQ/UK), anterior...
e de conhecimento da NSA!
Criptanálise Diferencial: método criado por Biham e Shamir
no final dos anos 80.
I
NÃO! A IBM e a NSA já conheciam o método durante a
construção do DES.
Criptografia: os anjos e demômios estão nos detalhes!
Contexto: criptografia, governos e agências de inteligência
Sabotagem/ataques na rede
I
NSA ataca todo tipo de dispositivo de rede (roteadores,
switches, firewalls, etc).
I
inclusive injeção de pacotes, ataques homem-no-meio, etc.
I
e (se for de extrema importância) pode invadir computadores
individuais, independente do sistema usado (Windows, Mac
OS, Linux, iOS, etc)
What I took away from reading the Snowden
documents was that if the NSA wants in to your
computer, it’s in. Period. ⇐ Bruce Schneier
Criptografia: os anjos e demômios estão nos detalhes!
Mensagem final
mensagem final
Criptografia: os anjos e demômios estão nos detalhes!
Mensagem final
Mensagem paranóide (será?) final
I
TLS, IPsec, GPG, Tails, Tor
I
TrueCrypt (compatı́vel em Unixes: tcplay)
I
NÃO use software fechado!
I
NÃO USE WINDOWS!
I
Use um air gap. Nunca faça updates.
Criptografia: os anjos e demômios estão nos detalhes!
Mensagem final
Mensagem paranóide (será?) final
I
TLS, IPsec, GPG, Tails, Tor
I
TrueCrypt (compatı́vel em Unixes: tcplay)
I
NÃO use software fechado!
I
NÃO USE WINDOWS!
I
Use um air gap. Nunca faça updates.
I
Software livre não necessariamente é 100% seguro:
Criptografia: os anjos e demômios estão nos detalhes!
Mensagem final
Mensagem paranóide (será?) final
I
TLS, IPsec, GPG, Tails, Tor
I
TrueCrypt (compatı́vel em Unixes: tcplay)
I
NÃO use software fechado!
I
NÃO USE WINDOWS!
I
Use um air gap. Nunca faça updates.
I
Software livre não necessariamente é 100% seguro:
Q: “Could the NSA be intercepting downloads of
open-source encryption software and silently
replacing these with their own versions?”
R: Yes, I believe so. ⇐ B. Schneier, 2013
I
Compilar GPG, OpenSSL, etc, localmente?
Criptografia: os anjos e demômios estão nos detalhes!
Material citado
Material citado
Criptografia: os anjos e demômios estão nos detalhes!
Material citado
Material citado
I SHA-1
http://csrc.nist.gov/publications/fips/fips180-4/fips-180-4.pdf
I KASUMI Matsui, Mitsuru; Tokita, Toshio (Dec 2000). MISTY,
KASUMI and Camellia Cipher Algorithm Development Mitsibishi
Electric Advance (Mitsibishi Electric corp.) 100: 2–8. ISSN
1345-3041.
http://www.mitsubishielectric.com/company/rd/advance/pdf/vol100/vol100.pdf
I Blowfish
https://www.schneier.com/blowfish.html
I NIST-800-90A
http://csrc.nist.gov/publications/nistpubs/800-90A/SP800-90A.pdf
I John Kelsey mencionando discussão sobre P e Q:
http://cryptome.org/2013/12/800-90-dual-ec-drbg.pdf
Criptografia: os anjos e demômios estão nos detalhes!
Material citado
Material citado
I patente do backdoor
https://projectbullrun.org/dual-ec/patent.html
I preditor Dan Brown, Kristian Gjøsteen A Security Analysis of the
NIST SP 800-90 Elliptic Curve Random Number Generator IACR
2007/48. http://eprint.iacr.org/2007/048
I distinguı́vel Berry Schoenmakers, Andrey Sidorenko:
Cryptanalysis of the Dual Elliptic Curve Pseudorandom Generator
IACR 2006/190. http://eprint.iacr.org/2006/190
I shumow-ferguson Dan Shumow, Niels Ferguson: On the
Possibility of a Back Door in the NIST SP800-90 Dual Ec Prng
CRYPTO 2007 (rump session)
Criptografia: os anjos e demômios estão nos detalhes!
Material citado
Material citado
I curvas elı́pticas: Wikipedia,
https://en.wikipedia.org/wiki/Elliptic_curve_cryptography
Ars Technica:
http://arstechnica.com/security/2013/10/24/
a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/
I Bruce Schneier: Did NSA Put a Secret Backdoor in New Encryption
Standard?. Wired, 15/11/2007
I projeto Bullrun No Guardian:
http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
I OpenSSL: implementação quebrada Mensagem na lista
openssl-announce:
http://marc.info/?l=openssl-announce&m=138747119822324&w=2
Criptografia: os anjos e demômios estão nos detalhes!
Material citado
Material citado
I homologações NIST do
Dual EC DRBG:
http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
I história DES Na Enciclopédia Britânica:
http://www.britannica.com/EBchecked/topic/152178/Data-Encryption-Standard-DES
Também em livro:
Karl M. M. de Leeuw, Jan Bergstra: The History of Information
Security: A Comprehensive Handbook. 1 ed. página 613
I enfraquecimento de padrões Bruce Schneier, Matthew
Fredrikson, Tadayoshi Kohno, and Thomas Ristenpart.
Surreptitiously Weakening Cryptographic Systems:
https://www.schneier.com/blog/archives/2015/02/surreptitiously_1.html
Criptografia: os anjos e demômios estão nos detalhes!
Material citado
Material citado
I GOST na Wikipedia:
https://en.wikipedia.org/wiki/GOST_(block_cipher)
Schneier, Bruce (1996). Applied cryptography : protocols,
algorithms, and source code in C (2. ed., [Nachdr.] ed.). New York.
Wiley. ISBN 0-471-11709-9.
I clipper chip, skipjack Wikipedia:
https://en.wikipedia.org/wiki/Clipper_chip
https://en.wikipedia.org/wiki/Skipjack_(cipher)
mencionado neste documento (previamente top-secret) da NSA:
http://www.foia.cia.gov/sites/default/files/DOC_0006231614.pdf
Criptografia: os anjos e demômios estão nos detalhes!
Material citado
Material citado
I cocks nonsecret Bruce Schneier:
https://www.schneier.com/essays/archives/1998/04/the_secret_story_of.html
ZDNet:
http://www.zdnet.com/article/gchq-pioneers-on-birth-of-public-key-crypto/
I Bruce Schneier. The NSA Is Breaking Most Encryption on the
Internet
I
Comentário sobre software livre poder ser trocado
silenciosamente:
https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html#c1676028
I recomendações Bruce Schneier NSA surveillance: A guide to
staying secure The Guardian, 05/09/2013.
http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance
Download

Criptografia: os anjos e demˆomios est˜ao nos detalhes!