Tags:
Node Thumbnail

ช่องโหว่ของตัวสร้างเลขสุ่มเทียม Dual_EC_DRBG นำเสนอโดยโปรแกรมเมอร์ของไมโครซอฟท์มาตั้งแต่ปี 2007 และเพิ่งได้รับความสนใจเป็นวงกว้างหลังพบว่า NSA เป็นผู้ออกแบบหลักของกระบวนการนี้ ตอนนี้โค้ดตัวอย่างของกระบวนการนี้ก็มีให้ดาวน์โหลดแล้วที่ GitHub

ช่องโหว่สำคัญของ Dual_EC_DRBG คือค่าคงที่ P และ Q ที่ต้องเลือก P = dQ จะทำให้ค่า d กลายเป็นกุญแจลับสำหรับการถอดรหัสค่าสุ่มใดๆ ที่เป็นผลลัพธ์ออกมา โดยต้องสังเกตค่าเพียง 32 ไบต์เท่านั้น

แนวทางแก้ปัญหานี้คือต้องสร้างค่า P และ Q ขึ้นมาเองโดยไม่ใช้ค่าเริ่มต้นของ NIST แต่โดยทั่วไปแล้วซอฟต์แวร์ที่ใช้งาน Dual_EC_DRBG แทบไม่มีใครสร้างค่าใหม่ใช้งานเอง

ที่มา - Aris' Blog

Get latest news from Blognone

Comments

By: nat3738
ContributorAndroidRed HatUbuntu
on 2 January 2014 - 21:12 #668964

รู้สึกเว็บที่มาจะโดนเฟซบุคบล็อกไปด้วยนะเนี่ย (โพสลงเฟซไม่ได้) โหดขิง