¿Se debe confiar en las curvas NIST P-xxxr?

Trusted debe definirse más claramente aquí. Si su definición de confianza es que nadie puede descifrar todos sus mensajes cifrados con ECC fuera de la NSA / otras agencias de inteligencia que sí, puede confiar en él. Pero si por confianza quieres decir que la NSA puede romper estos criptosistemas de curva elíptica, la respuesta es casi seguro que no, no puedes confiar en lo que dice la NSA / NIST. Aquí hay una cita directa de los documentos de la NSA con respecto a que sus objetivos estratégicos para mantener la capacidad de criptoanálisis era “influir en las políticas, estándares y especificaciones para tecnologías de clave pública comercial”. La NSA tiene un historial de diseño de algoritmos de cifrado y hash debilitados (DES, MD5, SHA0, SHA1, etc.). Todos esos algoritmos son sustancialmente más débiles de lo que estaban diseñados para ser (por ejemplo, la probabilidad de colisión MD5 debería ser teóricamente de alrededor de ~ 2 ^ 80 en el mejor de los casos debido a la paradoja del cumpleaños, pero las colisiones con solo 2 ^ 39 operaciones se pueden hacer virtualmente cualquier laptop)

No creo que el caso de que las constantes se hayan cocinado sea convincente. Tal vez lo fueron, probablemente no, no hay una buena manera de saberlo.

La preocupación es que tal vez una curva en un millón, ni una en cinco, ni una en sqrt (p), sea débil de alguna manera que todavía no se conoce en el exterior, pero la NSA lo sabía hace 15 años. La debilidad hipotética tampoco se muestra en ninguna de las otras propiedades de la curva que los criptógrafos externos han examinado (discriminante CM, grado de incrustación, traza, etc.), y permite un ataque lo suficientemente eficiente como para romper incluso las curvas más fuertes.

En otras palabras, incluso si cree que a la NSA le gustaría trasladar este tipo de estándar, sería una gran coincidencia para que esto sea posible de la manera que sugieren Schneier, Bernstein y Lange. Parece más probable que hayan actuado con honestidad o que tengan un ataque contra la mayoría / todas las curvas (ya sea un ataque matemático o una computadora cuántica).

Creo que sería prudente preparar algunas curvas nuevas a corto y mediano plazo. Por lo menos, las curvas de Edwards son más rápidas y fáciles de implementar de forma segura, y los primos Solinas alineados de 32 bits son pésimos en el hardware moderno. Curve25519 es algo bueno, aunque un campo 3-mod-4 podría ser un poco más conveniente.

More Interesting

¿Existen leyes que protejan a los piratas informáticos que descubren evidencia de corrupción en empresas o funcionarios públicos por parte de las fuerzas del orden?

¿Hay alguna manera de hackear Link 16?

En criptografía, ¿cuál es una definición intuitiva para la seguridad semántica?

Si los piratas informáticos pueden robar fácilmente información gubernamental ultraclasificada, ¿qué les impide piratear información financiera de la SEC para obtener una ventaja comercial ilegal?

¿Se pueden usar blockchains para crear sistemas de autenticación seguros?

Seguridad de Internet: ¿está bien almacenar / recordar contraseñas en el navegador de su computadora personal?

¿Cómo se puede eliminar el virus de acceso directo de la computadora portátil?

¿Cuáles son los principales síntomas y causas del virus del caballo de Troya?

¿Qué grado debería elegir unirse a un curso de piratería ética?

En términos simples, ¿cuál es la tecnología de cifrado en iOS 8 que lo hace indescifrable, incluso para Apple?

¿Cómo reCAPTCHA impide que los bots hagan clic en la casilla de verificación?

¿Es posible que el malware mueva su ubicación para evitar un escaneo AV?

¿El sistema operativo Android requiere un antivirus? ¿Crees que las aplicaciones antivirus en Google Play son de alguna utilidad / beneficio?

¿Cómo explotaría una vulnerabilidad de desbordamiento de búfer de Linux?

Cómo lograr la tenencia múltiple con todo compartido a través del cifrado