In 2007, researchers from Microsoft showed that the algorithm could be backdoored: if certain relationships between numbers included within the algorithm were known to an attacker, then that attacker could predict all the numbers generated by the algorithm.
悪魔の証明 (スコア:2)
やっていないことを証明するって難しいと思うんだ
Re: (スコア:0)
黒を白にしようとしているんだから難しいのは当たり前。
なかなか公平な世の中です。
Re:悪魔の証明 (スコア:5, 参考になる)
Ars Technica の記事 [arstechnica.com]他、本家/.を含むあちこちで指摘されているけど、
「アルゴリズム内の初期値に含まれる相関規則を知る攻撃者が居れば、生成される値が予測できる」というバックドアが存在する可能性は、すでに2007年にMicrosoftの研究者によって指摘されていたんよね。
しかも性能も悪いと報告されたので、多くのアルゴリズムはDual_EC_DRBGを実装しないか、してもオプションに留めた。MSも自身でVistaに採用していたのを、Server 2008で取りやめたのかな?
にも関わらず、RSAはBSAFEのデフォルトに設定するのを止めなかった。今年の9月にNISTが使用中止を勧告するまでね。
そんなわけで、「オプションの1つで・・・」というのはあんまり言い訳になっていない。「NIST標準だから一応実装したけど、なんかあやしいし性能イマイチだしデフォルトにはしないよ」という会社のほうが多かったので。
そしてこの報道。疑われたってより、疑いに合理的な説明がついてみんな納得してしまった状態。
Re: (スコア:0)
逆に採用はNIST勧告より前だしねえ。しかもその理由が「より強い暗号化を行うため」なのに、脆弱性の疑いが持ち上がってもNISTからやめろと言われるまでズルズルデフォルトにし続けてたとか、仮に釈明が本当だとしても今度は無能のそしりを免れ得ない。