明凌空 发表于 2013-12-12 13:44

卖哥 发表于 2013-12-12 13:52

应该跟密码没什么关系,是破锁内存区域的吧。
走这个后门可以直接访问任何一块内存区域无视操作系统的用户权限管理。
当然,加密应用那些用户没法接触的明码部分,都能看得清清楚楚了。

ilinix 发表于 2013-12-12 14:02

毛线小球 发表于 2013-12-12 14:24

tioover 发表于 2013-12-12 14:35

astral_t 发表于 2013-12-12 15:01

tioover 发表于 2013-12-12 14:35
唔,最牛逼的还是在加密算法里面留后门(据说还被中本聪发现了)

是des算法中的s盒么?我记得很多人都对des算法中nsa对s盒的设计有怀疑,但是没有确切证据

tioover 发表于 2013-12-12 15:06

优秀 发表于 2013-12-12 17:18

嗯,amd?
我看了一下英文标题,那不是写着via么

台球论坛网友 发表于 2013-12-12 18:16

illyana 发表于 2013-12-12 18:37

美国软件硬件都有后门,看来只有三星最靠得住。

bubeby 发表于 2013-12-12 18:41

threefcata 发表于 2013-12-12 18:16
意思是来自硬件的随机数不够随机,而很多密码学算法的基础在于假定里面用的随机数是真的随机,一旦这个假设 ...

有专门的随机数生成函数,使生成的随机值更随机,好像叫线性同余发生器
学渣都忘光了

琦言 发表于 2013-12-12 19:15

dahuatttt 发表于 2013-12-12 20:46

拿当前时间的毫秒值乘上当前cpu和内存的占用率,再稍作处理,可战随机数了吧

Realplayer 发表于 2013-12-12 21:59

完了,FBI會不會來找我麻煩
哦,小AA沒事?

鸡蛋灌饼 发表于 2013-12-13 05:54

astral_t 发表于 2013-12-12 15:01
是des算法中的s盒么?我记得很多人都对des算法中nsa对s盒的设计有怀疑,但是没有确切证据 ...

DES那个情况很诡异,我认为确实有阴谋,不过和多数人想的不一样
根据差分密码分析(http://en.wikipedia.org/wiki/Differential_cryptanalysis)的结果,DES中S盒和P盒的设计实际是最优的,换个别的就会有漏洞
但问题是
1. 差分密码分析是80年代的成果
2. DES是1977年的标准
3. NSA确实干预了DES的设计

能推出什么大家自己想吧

鸡蛋灌饼 发表于 2013-12-13 05:55

threefcata 发表于 2013-12-12 18:16
意思是来自硬件的随机数不够随机,而很多密码学算法的基础在于假定里面用的随机数是真的随机,一旦这个假设 ...

随机数发生器

Linux现在用的是内核熵池,处理器的随机数发生器就是生成常数都不影响。
至于FreeBSD怎么会用那么逗逼的设计就别问我了。

鸡蛋灌饼 发表于 2013-12-13 05:56

illyana 发表于 2013-12-12 18:37
美国软件硬件都有后门,看来只有三星最靠得住。

三星还生产军工,剩下自己想

鸡蛋灌饼 发表于 2013-12-13 05:57

琦言 发表于 2013-12-12 19:15
没有真正的随机把。

基于量子力学的硬件随机数发生器都出了多少了还在不懂装懂

cyberalogo 发表于 2013-12-13 08:26

台球论坛网友 发表于 2013-12-13 09:49

台球论坛网友 发表于 2013-12-13 09:51

7pu 发表于 2013-12-13 10:07

mimighost 发表于 2013-12-13 10:44

琦言 发表于 2013-12-12 19:15
没有真正的随机把。

早就有了

TDFF 发表于 2013-12-13 11:34

本帖最后由 TDFF 于 2013-12-13 11:40 编辑

鸡蛋灌饼 发表于 2013-12-13 05:54
DES那个情况很诡异,我认为确实有阴谋,不过和多数人想的不一样
根据差分密码分析(http://en.wikipedia. ...
干预有好有坏,你都说了是最优的,这只能说明NSA的干预是好事。他们在几年前就知道那个分析,只是没有公布出来罢了。。

NSA的知识要领先公众10-20年这是一个常识。。

给你说个另外的插曲。DES是一个加密单元重复16次的加密算法。当年DES刚出来的时候一堆人不明白为什么选16次。大概是80年代或者90年代吧(具体时间我忘了),有个人想出了破解加密元的方法,然后就试图把这个破解方法往重复使用加密元的算法上扩展,希望最后能破解16次加密的DES。最后的结果是什么呢?他的破解方法在重复次数小于等于15次的算法上都能用,但就是重复16次的DES不能用。

然后就真相大白了,NSA在一二十年前就知道了这个破解方法,所以最终选择了重复16次。。。这是好事呀。。

当然很多人因为NSA的领先知识不相信他,但目前来说,他的干预不全是坏事。。你可以不相信他,但这个案例这么明显就不用疑神疑鬼了吧。。。

ak47159754 发表于 2013-12-13 11:40

你们在说些啥……为何我一句都看不懂…………

鸡蛋灌饼 发表于 2013-12-13 12:34

threefcata 发表于 2013-12-13 09:51
内核熵池毕竟是软件,不如硬件值得信赖

另外一个方面,移动设备没有那么多的随机性,内核熵池很容易耗尽 ...

问题是硬件发生器太贵也不是人人就有,就将就点用了。
倒是Windows到现在都没有熵池(用过TrueCrypt生成密钥的都明白)

至于移动设备,那货的随机性明显要比桌面机强好吧,那么多传感器数据……

鸡蛋灌饼 发表于 2013-12-13 12:41

TDFF 发表于 2013-12-13 11:34
干预有好有坏,你都说了是最优的,这只能说明NSA的干预是好事。他们在几年前就知道那个分析,只是没有公布 ...

不是,这里的“阴谋”指的是NSA可以其用掌握的高级密码分析方法对付其他的算法
事实上差分密码分析是IBM搞出来透露给NSA的,两边也同意暂时不外泄。
NSA本身确实有很多资源,但并不是全部技术都是他们发展的——外包出去多省钱。
一个旁证是即使国内,搞墙的也不全是政府。

另外:从这个先例来看自己搞个山寨算法的WAPI所谓的安全真的只能呵呵,铺开用的话平时还好,真要想破的话人家找你算法漏洞不要太容易。

godzillaqqq 发表于 2013-12-13 13:05

leviathan 发表于 2013-12-13 16:34

mixt 发表于 2013-12-13 17:01

本帖最后由 mixt 于 2013-12-13 17:03 编辑

PS. 转载仅为传播,不代表赞同其观点

http://www.zhihu.com/question/22199390/answer/20615934

blockchain,中本聪追随者。
曾晓敏、ming li、张少轶 等人赞同

关于中本聪

中本聪在密码邮件组中是一个年轻后辈(可能30岁出头),但地位十分显赫,在这个邮件组中,有菲利普·希默曼(PGP技术的开发者)、约翰·吉尔摩(太阳微系统公司的明星员工)、斯蒂文·贝洛文(美国贝尔实验室研究员,哥伦比亚大学计算机科学教授)、布拉姆·科恩(BT下载的作者)、蒂姆希·C·梅(英特尔公司前首席科学家)、阿桑奇(维基解密创始人)这样的大牛,虽然没有任何来自密码邮件组的成员对中本聪的评价,但我们可以从一些细节中了解中本聪在其中的地位。

1、哈尔·芬尼(PGP加密的发明人之一)是中本聪的早期助手,人们亲切的称他为中本聪的“沃森”(沃森是电话发明人贝尔的助手)哈尔・芬尼(Hal Finney)

2、2011年,维基解密宣布支持比特币捐赠,社区一片欢呼。消失已久的中本聪却在论坛发贴警告这不是一个好消息,他建议阿桑奇不要接受比特币捐赠。维基解密后来淡化处理了这件事。那也是中本聪最后一次公开露面,这暗示了他对阿桑奇的不小影响力。

3、中本聪的地位比密码学货币的先行者大卫·乔姆要高,大卫乔姆是什么人,大家可以重温凯文·凯利20年前写的《失控》,在那本书中凯文·凯利对其浓彩重墨,宛如在为乔布斯一样的科技明星立传。两位天才不同的是,前者失败了,后者却汲取了前者的教训。可能正是由于这个原因,导致凯文·凯利对比特币持悲观态度(《技术元素,隐秘的匿名市场》),前者的失败太痛心了,凯文深爱着大卫,以致于他已经不太相信中本聪能力挽狂澜。

中本聪不像凯文那样对密码学货币领域那些失败的前辈顶礼膜拜,相反,他对“现在更多的人对90年代感兴趣”不以为然,在与一位研究者的信件交流中(不久前被研究者公布 中本聪和某研究者的信件交流(节选)),他强调比特币的独一无二,嘲弄基于“信任第三方”系统的失败(例如电子现金)。“我希望人们能够有一种区别,即人们认为“我是第一次知道我们在尝试一个无信任第三方为基础的系统”。”中本聪的自信可见一斑。

中本聪对这些失败者的反省是,Beenz、Flooz、E-cash、B-money等虚拟货币先驱尝试的失败主要是由其中心化的组织结构所造成的。这是因为一旦为虚拟货币信用背书的公司倒闭,或保管总账的中央服务器被黑客攻破,该虚拟货币即面临信用破产与内部崩溃的风险。2009年2月,中本聪在IRC频道写道:“政府擅长击溃Napster那样拥有中央控制的网络,但是Gnutella 和Tor 这样完全P2P的网络看起来依旧安枕无忧。” (《比特币:一个虚幻而真实的金融世界》巴比特成员合著,京东、当当已有预售)

中本聪的密码学造诣十分精湛,许多曾经被认为是冗余设计的错误,后来被证明都是正确的,比如精心挑选的Koblitz曲线,避开了美国国安局在加密标准中暗藏的后门。比如在椭圆曲线数字签名算法加密的基础上,再哈希两次,足以应付量子计算机的威胁……中本聪的天才:比特币以意想不到的方式躲开了一些密码学子弹

中本聪为上线比特币项目,精心准备了身份资料与域名。早在2008年8月18号就注册了http://bitcoin.org的域名,并保护性注册了http://bitcoin.net 。whois的信息都毫无价值地指向位于芬兰赫尔辛基的一家小型主机托管商。域名注册商为一家小公司http://anonymousspeech.com,为什么选择这家公司,因为这家公司的服务声称他能为用户的域名注册提供匿名性保证,确保不受人肉搜索,也不会遭到政府的检索。研究人员曾一度追踪到这家公司,结果是竹篮打水一场空。因为中本聪使用Tor网络发送邮件,而且,目前http://bitcoin.org 大概已经移交了所有权,这也是为什么移到了赫尔辛基的原因。但是 http://bitcoin.net 这个域名一定还在Satoshi的手里。完成域名准备工作之后,中本聪这才于2009年2月11日,在http://p2pfoundation.ning.com发起“比特币”这一项目。

意味深长的是,中本聪在创世区块里留下一句永不可修改的话:“The Times 03/Jan/2009 Chancellor on brink of second bailout for banks,当时正是英国的财政大臣达林被迫考虑第二次出手纾解银行危机的时刻。”这句话是泰晤士报当天的头版文章标题。中本聪引用这句话,既是对该区块产生时间的说明,又是对金融危机中旧有的脆弱银行系统的冷嘲,还可能是一个对其身份的烟雾弹。谁是比特币背后的黑手?人们可能误解了比特币诞生的意义,在白皮书《比特币:一种点对点的电子现金系统》中,中本聪甚至提都没提“货币”这个词,而存在性证明,却在创世区块就已经暗示了。直到几年之后,社区开发者才意识到区块链的深远意义。时间戳服务与存在证明

中本聪行事缜密细致,与任何人交流都使用PGP加密和Tor网络。加文·安德列森(比特币基金会首席科学家)曾向记者透露,有很多人都冒充中本聪写信给他,但被他轻易识破,因为他们没有使用PGP加密。中本聪哪怕与最亲密的合作伙伴交流也使用加密,而且从不透露个人信息,加文、尼克·萨博、哈尔芬尼均对他知之甚少。中本聪把项目的领导权移交给加文,仅仅是通过邮件的简短交流。联想丝绸之路站长被FBI安排的卧底钓鱼,中本聪显然要高明得多。他甚至在白皮书和社区发言中,有意的伪造一些身份信息与个性化特征,误导一些错误的猜测。比如伪装英式拼读,格林威治时间的作息规律,日本名字,论文中“WE”的第一人称,使用生僻的科技术语,模仿密码学同仁的写作风格,反复使用‘of course’无逗号隔离,不同于惯用的方法(‘the problem of course is’);使用‘preclude’一词(仅在1.5%的密码论文中出现)……他的这些障眼法取得了不错的效果,已经有无数研究者、情报人员调查过他的真实身份,候选人多达几十位,有天才数学家,有技术大牛,还可能是团队,但没有一个得到核实。分析称比特币之父中本聪或为经济学教授尼克萨博业内人士质疑中本聪或为京都大学教授望月新一

http://p2.zhimg.com/92/9e/929e784889fa33cf8af8fc4615e827c3_m.jpg

前段时间两位以色列计算机专家曝料,发现比特币黑市网站“丝绸之路”站长罗斯•威廉•乌布利希与中本聪可能存在财务往来,研究称中本聪或与丝绸之路存在财务来往 这让人对中本聪捏了一把汗,所幸的是,中本聪没有犯这么愚蠢的错误。很快有人站出来,澄清那个地址是他的,不是中本聪的。与丝绸之路财务往来账户真实拥有者现身,否认自己是中本聪 中本聪从未动用早期挖矿所得的比特币,这些币就像是雅浦岛渔民不小心遗落大海里的石币一样,永久地沉默着。对此,FBI无可奈何。他们的心情就跟高效密码学组标准现任主席Dan Brown得知比特币使用secp256k1时一样,意外中夹杂着沮丧。中情局雇员斯诺登不久前披露NSA(国安局)在椭圆曲线算法(ECC)中埋了个陷阱,他们知道不为人知的方法来弱化这条曲线。但是很遗憾,比特币让他们失望了,中本聪使用的不是NSA精心挑选的伪随机曲线,而是Koblitz曲线。中本聪怎么知道国际通用加密标准ECC中有后门,恐怕只有天知道了。

作为顶级黑客,不能在互联网隐藏自己的身份,这本身已构成一个怀疑。

很遗憾后面补充的内容不符合知乎社区规范,我已将完整版发表于巴比特我们都是中本聪:那些孜孜以求建立密码学货币的先驱们,分享给各位。


wlsH 发表于 2013-12-13 22:15

巴尔库夫 发表于 2013-12-13 22:42

中本聪可以算作现实版的“傀儡师”了;还好只是恶心了下NSA,不是物理层面的犯罪;P

鸡蛋灌饼 发表于 2013-12-14 07:00

wlsH 发表于 2013-12-13 22:15
首先,加密并不需要随机数,因为任何合格的加密方法,加密强度不取决于随机,而是取决于秘钥长度。第二, ...

得了别不懂装懂了
你以为你在用128随机密钥,但事实上靠有后门的指令集你实际在用32位的密钥。这还不够黑你么?
页: [1]
查看完整版本: [求硬件科普]美国国家安全局在Intel和AMD处理器上留有后门