Есть две большие вещи, которые я думаю, нужно указать здесь. Во-первых, у вас есть предположение, что АНБ может взломать любой криптографический шифрование или хэш, который они имели руку в разработке (SHA-2 является основным примером). Можете ли вы объяснить, почему:
А) Никто во всем мире не публично удалось даже приблизиться к взлому SHA256.
Я не удивлюсь, если правительство России удалось. А почему гражданские лица не сломали его, он должен делать с тем фактом, что они являются грязью бедной по сравнению с высшими эшелонами общества и научные исследования сильно контролируются. По крайней мере, это моя теория. Опять же, криптоанализ не эквивалентна исходной ревизии кода.
B) NIST только рекомендовал правительству США перейти от SHA-1 к SHA-2, когда он публично признал, что SHA-1 был небезопасным. Теперь они должны использовать SHA-2 во всем мире. Если NSA так далеко впереди всех остальных, почему они используют хэш-функции, которые они знают, чтобы быть небезопасно? Как только публичный релиз уязвимости выходит, их безопасность будет серьезно повреждена. (
http://csrc.nist.gov/groups/ST/hash/policy.html)
Федеральное правительство не единая организация. В самом деле, если бы я был выше в АНБ, я бы хотел, нижние ветви власти использовать слабую криптографию, так что я мог бы иметь доступ ко всем их связи и ресурсов.
А кто говорит, что АНБ использует SHA256? Ты работаешь на АНБ? Я сомневаюсь, что даже президент знает свои рабочие процедуры. Скорее всего, они используют криптографию, которая не доступна для широкой публики.
А почему бы организация с засекреченным бюджетом имеет свою реальную и полную политику в открытом в Интернете?
С) ША-3 был выбран через конкурс, где исследователи публично представления и обсуждали их хэш-функции. Выбранный победитель станет SHA-3, Keccak, был выбран потому, что это явно быстро и безопасно. Он не был разработан NSA, и было бы очень мало места для АНБ в "установка" конкурс, найти хэш-функцию, что они, но никто другой, мог бы найти изъян с. Есть ли намерение это не показывает НИСТ: обеспечить национальный стандарт для безопасного хэша, составленный из умов лучших криптографических исследователей, в случае выхода из строя SHA-2?
Они могли бы сфальсифицированы конкурс косвенно. Многие из участников даже не были выявлены и были отвергнуты тонны из них. NIST мог бы очень хорошо намеренно выбрал слабую хэш-функцию, что только АНБ может поставить под угрозу.
Как была выбрана выигрышная хэш-функция не была полностью открыта и ясна. Они дали некоторые неопределенные требования, но не намного дальше. Они могли бы сказать, что это "быстрый и безопасный" но это берет свое слово на нем. В конце концов, вы полагаетесь на доверии.
Другой вопрос, я с этой теории состоит в том, что Bitcoin НЕ использует классический DSA. Подписи Bitcoin в выполнены с использованием криптографии на эллиптических кривых. Ни ECC, ни ECDSA не приходят из АНБ (
Вот, Вот, и здесь). Уязвимость в классическом DSA не означает, что существует уязвимость в ECDSA.
Это не но она по-прежнему базируется на технологии ядра DSA. Бит безопасности улучшается, но в конце концов, это
незначительная модификация.
ECDSA непосредственно основано на АСС. Это эквивалентно технологии.