RSA完全否认曾在加密算法中添加后门_最新动态_新闻资讯_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
您所在的位置: 程序员俱乐部 > 新闻资讯 > 最新动态 > RSA完全否认曾在加密算法中添加后门

RSA完全否认曾在加密算法中添加后门

 2013/12/23 18:09:08    程序员俱乐部  我要评论(0)
  • 摘要:美国安全服务商RSA今天在官方博客中发表文章,“完全否认”了近期路透社有关该公司与美国国家安全局(NSA)合作,在加密算法中添加后门的报道。两名知情人士称,RSA收受了1000万美元,将NSA提供的方程式设定为BSafe安全软件的优先或默认随机数生成算法。此举将让NSA能够借助后门轻易破解各种加密数据。RSA在今天的声明中称:“我们曾以承包商和安全顾问的身份与NSA合作,从未隐瞒这一关系。我们的目标始终是巩固企业和政府安全。&rdquo
  • 标签:算法

  美国安全服务商 RSA 今天在官方博客中发表文章,“完全否认”了近期路透社有关该公司与美国国家安全局(NSA)合作,在加密算法中添加后门的报道。

  两名知情人士称,RSA 收受了 1000 万美元,将 NSA 提供的方程式设定为 BSafe 安全软件的优先或默认随机数生成算法。此举将让 NSA 能够借助后门轻易破解各种加密数据。

  RSA 在今天的声明中称:“我们曾以承包商和安全顾问的身份与 NSA 合作,从未隐瞒这一关系。我们的目标始终是巩固企业和政府安全。”

  RSA 在声明中详细解释了 BSafe 安全软件采用的 Dual EC DRBG 算法:

  ——2004 年,在全行业致力于研发更新颖、更强大的加密技术的大背景下,我们决定将 Dual EC DRBG 作为 BSafe 的默认随机数生成算法。当时,NSA 被视为加密领域一个可以信赖的角色,而不是一个破坏者。

  ——该算法只是 BSafe 提供的选项之一,用户始终可以按需求自由选择其他算法。

  ——鉴于该算法被接纳为 NIST (美国国家标准技术研究所)标准,且符合 FIPS (美国联邦信息处理标准),我们继续将该算法作为 BSafe 的选项之一。2007 年,当该算法引发忧虑时,我们仍坚持以 NIST 作为评判标准。

  ——2013 年 9 月,NIST 发布新规范,建议不要继续使用该算法。根据这一要求,我们向用户发出建议,并公开讨论了这一变动。

  RSA 在声明的最后称:“作为一家安全公司,RSA 从未披露客户详细信息,但绝对可以说,我们从未以削弱 RSA 产品或嵌入后门供他人使用为目的,签署任何协议,或参与任何项目。”

发表评论
用户名: 匿名