Эта статья находится в рамках WikiProject United States , совместных усилий по улучшению освещения тем, связанных с Соединенными Штатами Америки в Википедии. Если вы хотите принять участие, посетите страницу проекта, где вы можете присоединиться к текущим обсуждениям.
This article is within the scope of WikiProject Computing, a collaborative effort to improve the coverage of computers, computing, and information technology on Wikipedia. If you would like to participate, please visit the project page, where you can join the discussion and see a list of open tasks.ComputingWikipedia:WikiProject ComputingTemplate:WikiProject ComputingComputing articles
This article is within the scope of WikiProject Cryptography, a collaborative effort to improve the coverage of Cryptography on Wikipedia. If you would like to participate, please visit the project page, where you can join the discussion and see a list of open tasks.CryptographyWikipedia:WikiProject CryptographyTemplate:WikiProject CryptographyCryptography articles
Брюс Шнайер утверждает (http://www.schneier.com/blog/archives/2007/11/the_strange_sto.html), что Dual EC DRBG на три порядка, а не в три раза, медленнее своих аналогов. Питер 16:14, 15 ноября 2007 (UTC) [ ответить ]
Я хотел бы попробовать описать алгоритм. Я уже добавил общий обзор. Однако я не уверен, насколько он будет полезен. Понимание алгоритма требует совершенно иных предпосылок, чем остальная часть статьи. Dlesos ( talk ) 13:26, 18 января 2022 (UTC) [ ответить ]
«Фатальная слабость», созданная АНБ?
В статье в настоящее время говорится, что DUAL_EC_DRBG имеет фатальную уязвимость, которая была разработана АНБ, но это, похоже, спекуляция. Статья NYT, предоставленная в качестве цитаты, не идентифицирует алгоритм. Вот полная цитата:
Одновременно АНБ намеренно ослабляет международные стандарты шифрования, принятые разработчиками. Одной из целей бюджетного запроса агентства на 2013 год было «повлиять на политику, стандарты и спецификации для коммерческих технологий открытого ключа», наиболее распространенного метода шифрования.
Криптографы давно подозревали, что агентство внедрило уязвимости в стандарт, принятый в 2006 году Национальным институтом стандартов и технологий, органом по стандартизации шифрования США, а позднее — Международной организацией по стандартизации, членами которой являются 163 страны.
Секретные меморандумы АНБ, по всей видимости, подтверждают, что фатальная уязвимость, обнаруженная двумя криптографами Microsoft в 2007 году, была разработана агентством. АНБ написало стандарт и агрессивно продвигало его в международной группе, в частном порядке называя эту попытку «вызовом в изяществе».
«В конце концов, АНБ стало единственным редактором», — говорится в меморандуме.
Брюс Шнайер предположил (см. также здесь), что DUAL_EC_DRBG — это рассматриваемый алгоритм, но если это лучшее, что у нас есть, мы должны а) процитировать его и б) заявить, что это предположение.
– 22:45, 5 сентября 2013 (UTC) [ ответить ]mike@enwiki:~$
Похоже, у нас есть фактическое подтверждение. – 17:06, 11 сентября 2013 (UTC) [ ответить ]mike@enwiki:~$
Подтверждение чего? Можете ли вы процитировать материал, который указывает вам на подтверждение?-- Брайан Делл ( обсуждение ) 19:42, 13 января 2014 (UTC) [ ответить ]
Около полугода назад кто-то на работе показал мне бэкдор. Я сделал расчеты, и, по моим словам, он настолько гениален, что обнаружить этот бэкдор, имея только описание алгоритма и ключевые параметры, доказуемо невозможно, затратив меньше усилий, чем взломать шифр. Параметры имеют математическую связь, которую можно найти, только зная «математику бэкдора». -- 217.122.174.9 (обсуждение) 20:42, 12 марта 2016 (UTC) [ ответить ]
Сообщение от Джона Келси о разработке Dual EC DRBG.
http://www.google.com/patents/US20070189527
Патент США US20070189527, «Генерация случайных чисел на эллиптической кривой» Дэниела Брауна и Скотта Ванстоуна , в котором описывается «бэкдор» в Dual EC DRBG, учит, как бэкдор может быть удален путем случайной генерации Q (второй базовой точки) после того, как P (базовая точка) становится известной с помощью механизма, не включающего умножение точек, тем самым гарантируя, что P не является известным кратным Q (что является «бэкдором»), а Q не является известным кратным P. И далее учит, как известные секретные отношения между P и Q могут использоваться как часть системы депонирования ключей .
Опубликовано АНБ?
Заявление в статье вводит в заблуждение: Я не могу найти публикацию алгоритма NSA до публикации NIST SP800. Может ли кто-нибудь сослаться на такую ссылку? Росс Фрейзер ( обсуждение ) 13:34, 23 сентября 2013 (UTC) [ ответить ]
Текущий лед не говорит, что АНБ опубликовало стандарт? Thue ( talk ) 13:40, 23 сентября 2013 (UTC) [ ответить ]
Не будьте рупором RSA
Их заявление Ars настолько явно вводит в заблуждение, что любой, кто хоть что-то знает о предмете, может легко это увидеть. Медленный генератор случайных чисел для предотвращения атак? Дай мне передышку, так дела не делаются. Wikipedia не должна воспроизводить это без четкого объяснения его сути, поскольку люди, не понимающие затронутых вопросов, могут быть легко введены в заблуждение этим заявлением PR/управления ущербом от RSA. jk 22:14, 26 сентября 2013 (GMT+1)
Согласен на 100%. "Dual_EC_DRBG был принятым и публично проверенным стандартом" - да, и проверка однозначно пришла к выводу, что он был хуже и, возможно, имел бэкдор. Я удивлен, что RSA не может найти никого, кто мог бы сплести менее очевидную чушь. Я изменю его, если никто другой этого не сделает, используя раздел, который я пишу в Rsa_security#NSA_backdoor в качестве шаблона. Чт ( обсуждение ) 22:03, 26 сентября 2013 (UTC) [ ответ ]
Формулировка слишком спорная. Мы можем включать только то, что говорят надежные источники, а не наши собственные мнения. Я вырезал неподтвержденные мнения.-- agr ( talk ) 23:04, 15 октября 2013 (UTC) [ ответить ]
Проблема формулировки
Текст "одна из рекомендуемых конфигураций Dual_EC_DRBG допускает возможность существования известного секретного ключа, что облегчает решение проблемы, была сохранена" не разбирается. Должно ли быть что-то вроде "... допускает возможность того, что известный секретный ключ ... был сохранен"? 2620:0:1000:1501:1260:4BFF:FE68:1974 (обсуждение) 16:48, 3 октября 2013 (UTC) [ ответить ]
Отменить переименование статьи?
Я не согласен с недавним переименованием статьи с Dual EC DRBG (Google: 151 000 результатов) на Dual elliptic curve deterministic random bit generator (Google: 14 500). Обратите внимание, что даже Dual_EC_DRBG получает 73 000 результатов поиска в Google. (Все поисковые запросы с кавычками)
Расширение слишком длинное, и я бы сказал, что оно нарушает WP:COMMONNAME . Тема наиболее известна из-за наличия бэкдора, неважно, на какой технологии она основана. Даже оригинальный стандарт почти исключительно ссылается на нее как на "Dual_EC_DRBG", только один раз упоминается "Dual Elliptic Curve Deterministic RBG" -- в названии раздела. [1] -- intgr [обсуждение] 22:16, 23 декабря 2013 (UTC) [ ответить ]
Я переименовал статью, потому что предыдущее название было неинформативным инициализмом — обычный читатель не может понять, о чем статья, по названию. Поиск в Google — не лучший способ оценить правильные названия статей. WP:COMMONNAME призывает к тому, чтобы названия статей были узнаваемыми , и утверждает: «Неоднозначных [...] названий для темы статьи [...] часто избегают, хотя они могут чаще использоваться надежными источниками». Хотя, строго говоря, не двусмысленно, «Duel EC DRBG» дает очень мало информации о том, о чем статья, в то время как «Dual elliptic curve deterministic random bit generator» по крайней мере дает читателю информацию о том, что это генератор случайных чисел , использующий эллиптические кривые . См. также WP:CONCISE , который требует, чтобы названия статей содержали «достаточную информацию для определения темы таким образом, чтобы среднестатистический человек, ищущий ее, ее узнал». Я думаю, что новое название более ясное, более информативное и не слишком многословное. Сказав это, я смело переместил страницу и не буду возражать против перемещения назад, если консенсус на этой странице обсуждения будет против меня. Modest Genius talk 14:48, 24 декабря 2013 (UTC) [ ответить ]
Я заметил, что статья была перемещена обратно к инициализму. Я согласен с этим. Предыдущее прописанное название может относиться к целому классу ГСЧ с различными эллиптическими кривыми. Dual_EC_DRBG относится к экземпляру общей концепции, использующей определенную эллиптическую кривую, созданную NSA и одобренную NIST. Именно происхождение этой кривой и возможность того, что она могла быть создана с помощью черного хода, являются основой спора. -- agr ( talk ) 17:07, 29 декабря 2013 (UTC) [ ответить ]
Список продуктов, использующих этот алгоритм
Нам нужен список продуктов, операционных систем, устройств, которые используют этот алгоритм. Использует ли его MS Windows? MacOSX? и т. д. — Предыдущий неподписанный комментарий добавлен 113.28.129.54 (обсуждение) 02:15, 27 декабря 2013 (UTC) [ ответить ]
Есть две части: кто реализовал это, и кто использовал это по умолчанию. Хорошая отправная точка - http://crypto.stackexchange.com/questions/10189/who-uses-dual-ec-drbg Thue ( talk ) 03:23, 27 декабря 2013 (UTC) [ ответить ]
Сделка RSA-NSA не предполагается
Reuters сообщило, что была сделка RSA-NSA по установке Dual_EC_DRBG, и RSA не отрицала этого. Таким образом, существование этой сделки не оспаривается, и, следовательно, не является «предполагаемым», и я удаляю все «предполагаемые» префиксы для этого в статье. Thue ( talk ) 19:18, 2 января 2014 (UTC) [ ответить ]
Остается "предполагаемым", что получение финансирования от АНБ здесь имеет значение. АНБ уже давно активно вовлечено в "индустрию" шифрования, потому что они много знают о шифровании.-- Брайан Делл ( обсуждение ) 19:51, 13 января 2014 (UTC) [ ответить ]
Использование слова «предполагаемый» для обозначения существования бэкдора
New York Times пишет:
Криптографы давно подозревали, что агентство внедрило уязвимости в стандарт, принятый в 2006 году Национальным институтом стандартов и технологий, а позднее Международной организацией по стандартизации, членами которой являются 163 страны. Секретные меморандумы АНБ, по-видимому, подтверждают, что фатальная уязвимость, обнаруженная двумя криптографами Microsoft в 2007 году, была разработана агентством. АНБ написало стандарт и настойчиво продвигало его в международной группе, в частном порядке называя эту попытку «вызовом в изяществе».
Для меня это звучит как самое надежное подтверждение, какое только можно себе представить, без прямого признания со стороны АНБ (удачи в ожидании этого). И поскольку это документы АНБ, то документы по сути являются признанием АНБ. Все криптографы верят в это, и сам NIST, очевидно, тоже верит в это. Вместе с косвенными доказательствами (мы знаем, что один из CSPRNG имеет бэкдор, и АНБ заплатило RSA 10 миллионов долларов за использование этого конкретного..., плюс стандарт действительно явно искажен, чтобы разрешить бэкдор, и т. д. и т. п.), этого должно быть достаточно, чтобы отбросить «предполагаемый» везде, ИМХО.
Есть ли компетентные беспристрастные люди, которые публично заявили, что не верят в то, что это бэкдор? Я помню, как читал в блоге Шнайера, что он не уверен, что это бэкдор, но сейчас я не могу его найти. Хотя его более поздние посты демонстрируют меньше сомнений. -- intgr [обсуждение] 17:55, 3 января 2014 (UTC) [ ответить ]
Дэн Браун — эксперт-криптолог, который, по-видимому, беспристрастен (в отличие, скажем, от Шнайера, см. ниже), и Браун настоятельно предположил, что общее впечатление, созданное историей NYT, вводит в заблуждение, хотя он и не упоминает NYT в частности: http://www.ietf.org/mail-archive/web/cfrg/current/msg03651.html См. также здесь, где Браун отмечает «многие заявления о Dual_EC_DRBG, которые кажутся слишком общими». Позже Браун говорит: «Я до сих пор не знаю наверняка, есть ли бэкдор в P&Q по умолчанию». Разработчик криптографии Хенрик Хеллстрём также «не совсем уверен, что АНБ действительно намеревалось встроить бэкдор в Dual EC DRBG или, скорее, что этот стандарт был частью программы поддержки SIGINT». — Брайан Делл ( обсуждение ) 19:15, 13 января 2014 (UTC) [ ответить ]
Статья Wired «Как крипто-«бэкдор» настроил мир технологий против АНБ», по-видимому, пыталась найти кого-то, кто не считал, что есть бэкдор, чтобы получить контраргумент. И человек, которого они нашли, чтобы представлять скептиков, был... не криптографом, а анонимным менеджером из Microsoft! Я подумал, что это было непреднамеренно смешно. Чт ( обсуждение ) 19:10, 3 января 2014 (UTC) [ ответить ]
Весь контрапункт в статье (который криптограф, с которым они говорили, отвергает) держится на идее, что New York Times, возможно, ввела себя в заблуждение, читая документы. Но на самом деле нет газеты более осторожной в своих утверждениях, чем New York Times, особенно в обвинениях против правительства США, от газеты, которая отказалась использовать слово «пытка» в отношении чего-либо, что США делали с заключенными после 11 сентября. Учитывая, что у нас нет необработанных документов, и с подтверждающими доказательствами, которые мы знаем, я считаю, что мы должны следовать тому, что New York Times заключает из документов. Конечно, в Times есть компетентный криптограф в штате, чтобы убедиться, что она действительно понимает, что говорится в документах. Статья Wired пытается подчеркнуть тот факт, что в презентации Шумоу 2007 года говорится: «Мы не можем быть уверены», но весь смысл бэкдора в том, что теоретически невозможно проверить, есть ли у кого-то секретный ключ. Вт ( обсуждение ) 02:01, 4 января 2014 (UTC) [ ответ ]
Обычно считается, что экспертом-консультантом NYT здесь был Шнайер. Он единственный из криптографов, кто, как известно, видел документы Сноудена («Я работал с Гленном Гринвальдом над документами Сноудена, и я видел много из них»). Шнайер сделал новые заявления об АНБ в день истории NYT таким образом, что он предполагал, что получал информацию параллельно с NYT. Но Шнайер часто предлагал теории заговора об АНБ, при этом подкрепляя их ровно настолько, чтобы сохранить правдоподобное отрицание того, что он такой. Первоначально он утверждал, что NIST внес «внутренние изменения» в алгоритм Keccak, которые снизили безопасность, и очевидным выводом было то, что Шайер ссылался на свой авторитет эксперта по техническому вопросу о том, были ли изменения, предложенные NIST под влиянием АНБ, чтобы создать впечатление, что АНБ намеренно подорвало этот алгоритм. Несколько дней спустя он отступает, говоря, что он «оговорился» относительно своего заявления о том, что NIST вносит «внутренние изменения», и сказал: «Я не верю, что изменения NIST были предложены АНБ». Конечно, он по-прежнему настаивает на том, что его фундаментальный момент остается (что АНБ — пугало), но на самом деле все кардинально по-другому, потому что он больше не предоставляет никакой технической экспертизы, подтверждающей утверждение о том, что АНБ подорвало алгоритм Keccak, а просто мнение о том, что АНБ подорвало «доверие», которое любой неспециалист мог бы с такой же легкостью утверждать. Позже в том же месяце Шнайер называет пост «Правительство США контролирует общественный Интернет в реальном времени». О чем он? Какой-то парень написал в Твиттере из поезда Acela, что бывший директор ЦРУ и АНБ Майкл Хейден ехал в том же поезде, и Хейден узнал, что этот парень писал в Твиттере о нем. Если здесь и есть что-то зловещее (со стороны АНБ), Шнайер не предоставляет никакой «экспертной» поддержки утверждению. Шнайер позже «разъясняет», что «я не думаю, что это было результатом мониторинга Интернета со стороны АНБ». Ну, тогда в чем смысл его поста и его названия? Видите здесь закономерность? Шнайер хватается за что-то, рассуждает, но затем не хочет ставить свою профессиональную репутацию на какое-либо конкретное техническое утверждение об АНБ, которое потенциально может быть опровергнуто тщательным расследованием фактов. Это Шнайер о Dual_EC_DRBG в двух словах. Где Шнайер недвусмысленно сказал, что АНБ подкупило NIST, чтобы преднамеренно подорвать Dual_EC_DRBG? Он этого не сделал. Я хочу сказать, что когда NYT становится категоричным по поводу Dual_EC_DRBG, то было бы чисто спекулятивным утверждать, что Шнайер, как эксперт-консультант, увидел бы это категорическое заявление до того, как оно попало в печать, и исправил бы его. На кону не его репутация, а репутация NYT. Шнайер претендует на известность не потому, что критикует людей, которые указывают пальцем на АНБ и говорят, что они зашли слишком далеко. На самом деле, Шнайер сам часто указывает пальцем, но очень бережно относится к своему статусу эксперта и соответственно дает задний ход, когда чувствует, что зашел слишком далеко, что потенциально угрожает его репутации.
Как минимум, история NYT ослаблена тем фактом, что NIST ответил на нее категорическим отрицанием: «NIST не будет намеренно ослаблять криптографический стандарт», и NYT не сообщила читателям об этом отрицании (есть ли какие-либо доказательства того, что NYT хотя бы пыталась связаться с NIST в рамках своей процедуры должной осмотрительности?). NYT также не сообщает, что уязвимость здесь не может быть использована никем, кроме автора. Техническая реальность здесь такова, что вам нужно знать секретные числа. Здесь есть асимметрия: если бы АНБ действительно вставило здесь бэкдор, ни один преступный синдикат не смог бы им воспользоваться, однако вы бы не узнали об этом, читая Times. Шнайер и все остальные в криптографическом бизнесе, кто знаком с подробностями уязвимости Dual_EC_DRBG, понимают это, но Шнайер и его единомышленники, защитники конфиденциальности в криптографии, демонстративно молчат об этом факте, не используя свои технические знания, чтобы указать на эту асимметрию, по-видимому, потому, что это просто вылило бы холодную воду на «огненную бурю» (если использовать термин WIRED для обозначения того, что начал NYT). WIRED изначально демонстрировал тот же анти-АНБ уклон в том, о чем он писал сразу после истории NYT, но после некоторого технического расследования «удивился» сам: «Но под пламенем все еще тлеет удивительная неопределенность относительно того, действительно ли Dual_EC_DRBG имеет бэкдор».
Окончательное обвинение в адрес репортажа NYT прозвучало, когда газета упомянула «фатальную уязвимость, обнаруженную двумя криптографами Microsoft в 2007 году», не указав читателям на то, что эти же два криптографа заявили в то время: «ЧЕМ МЫ НЕ ГОВОРИМ: NIST намеренно создал здесь лазейку».
Суть в том, что есть разница между тем, чтобы сообщать читателям здесь, в Википедии, что NYT не подстраховалась, сообщая, что этот стандарт был замаскирован, и тем, что Википедия категорически заявляет своим голосом, что стандарт был замаскирован. Статья WIRED ясно утверждает, что в этом вопросе есть «неопределенность», и Википедия должна это признать.-- Брайан Делл ( обсуждение ) 16:45, 13 января 2014 (UTC) [ ответить ]
Цитата NYT в начале этого раздела начинается со слов «Секретные меморандумы АНБ, по-видимому, подтверждают…». Мне это кажется уловкой. Если бы документы, рассмотренные Times, прямо указывали, что АНБ встроило уязвимость в Dual_EC_DRBG, Times бы написала: «Секретные меморандумы АНБ подтверждают…». Их редакторы знают разницу. Есть много причин подозревать наличие черного хода, теоретической возможности, возможности и мотива, но, насколько я вижу, не было никаких явных доказательств. Пока их нет, мы должны продолжать использовать слово «предполагаемый», излагая полную историю, чтобы читатели могли составить собственное суждение. Мы даже можем процитировать то, что сказала Times. Но Википедия не должна делать собственные выводы. -- agr ( talk ) 22:23, 13 января 2014 (UTC) [ reply ]
----
Брайан Делл, вы искажаете то, что на самом деле говорит Шнайер.
> «Изначально он утверждал, что NIST внес «внутренние изменения» в алгоритм Keccak, которые снизили безопасность, и очевидным выводом было то, что Шайер ссылался на свой авторитет эксперта по техническому вопросу о том, были ли изменения, предложенные NIST под влиянием АНБ, чтобы создать впечатление, что АНБ намеренно подорвало этот алгоритм» ссылка
Что он на самом деле сказал:
После конкурса NIST внес изменения в алгоритм.
Нет сомнений в том, что изменения ослабляют алгоритм, вопрос лишь в том, были ли эти изменения оправданы или нет.
В настоящее время NIST переживает кризис доверия в общественном мнении из-за истории с АНБ.
Если у вас кризис доверия, то сейчас неподходящее время для внесения изменений, ослабляющих алгоритмы; это грозит еще больше подорвать доверие.
Это все легко проверяемые факты, и это разумная логическая последовательность. Он не сказал ничего, что указывало бы на то, что за этим решением стоит АНБ.
Он не "отступил" ни от одного из этих утверждений. Он отступает от фразы " внутренние изменения", это не внутренности алгоритма Keccak, а его параметры, которые рекомендованы стандартом.
> "Шнайер называет пост "Правительство США контролирует общественный Интернет в режиме реального времени". О чем он? Какой-то парень написал в Твиттере из поезда Acela, что бывший директор ЦРУ и АНБ Майкл Хейден ехал в том же поезде, и Хейден узнал, что этот парень написал о нем в Твиттере. Если здесь и было что-то зловещее [...]" ссылка
Опять же, статья ничего не говорит о чем-то гнусном, это просто вы так судите. В оригинальном посте (ДО обновления) даже говорилось: "Ничего скрытого здесь нет; твиты были публичными. Но все равно, вау"
Все эти твиты были публичными, их мог прочитать любой. Разумно, что хорошо финансируемое PR-агентство отслеживает общественное мнение в социальных сетях. Это просто интересное подтверждение того, как быстро они отреагировали.
Ничто из этого не подрывает авторитет Шнайера, а лишь подтверждает, что вам необходимо понимание прочитанного. -- intgr [обсуждение] 21:53, 14 января 2014 (UTC) [ ответить ]
Мне кажется, что у вас проблема с пониманием прочитанного. По вашим словам, то, что «он действительно сказал», включало утверждение, что «Нет никаких сомнений в том, что изменения ослабляют алгоритм». Это криптографическое возражение, не так ли? Когда Шнайер позже говорит: «Моя проблема с изменениями не криптографическая», это отказ от всех криптографических возражений, не так ли?
Наблюдения Томаса Порнина о Keccak/SHA-3 за день до того, как Шайер выдвинул свое возражение о том, что «уровни безопасности были снижены», здесь уместны: «Во многих случаях (к сожалению, в большинстве случаев) решение об использовании или неиспользовании конкретного алгоритма в данной системе будет приниматься людьми, скажем так, менее проницательными в криптографии, чем толпа криптографов. Большинство не представляют, что есть разница между столкновениями и прообразами. То, что происходит у них в голове, это не что-то вроде «ммм, NIST пошел на компромисс между академической безопасностью и производительностью, а на разумный компромисс, одобренный другими криптографами, так что это хорошо». Скорее, это идет по принципу «О боже, они изменили алгоритм, теперь он весь замаскирован!». Шнайер присоединился к толпе OMG!, а затем вышел из нее после того, как его обвинение во «внутренних изменениях» было разоблачено как фальшивое, и поняв, что если он будет придерживаться возражения о том, что «уровни безопасности были снижены», он сделает из себя огромного лицемера сам. Это правда, что вы не можете получить 512-битную устойчивость к прообразу с Keccak/SHA-3, но Шнайер однажды назвал "смешные длины ключей" одним из предупреждающих знаков "криптографии с зельем от укусов дракона". Цитируя Шнайера: "мы даже не можем представить себе мир, в котором возможен поиск методом перебора 256 бит. Это требует некоторых фундаментальных прорывов в физике и нашем понимании вселенной. Для криптографии с открытым ключом 2048-битные ключи обладают тем же свойством; более длинные не имеют смысла". Keccak/SHA-3 предлагает безопасность, соответствующую криптографии с открытым ключом в 15360 бит! Что касается поста "Правительство США контролирует общественный Интернет в реальном времени", зачем вообще рассказывать нам, что "Правительство США [мониторинг общественного Интернета в реальном времени", если здесь нет ничего, кроме как PR-агентство, отслеживающее общественное мнение в социальных сетях? Зачем нужно «разъяснять», что «я не думаю, что это было результатом мониторинга Интернета АНБ», если никто с базовым уровнем понимания прочитанного не смог бы прийти к выводу, что он когда-либо намекал на что-то подобное? — Брайан Делл ( обсуждение ) 01:33, 15 января 2014 (UTC) [ ответить ]
Я только что изменил 2 внешние ссылки на Dual EC DRBG . Пожалуйста, уделите немного времени, чтобы просмотреть мои правки. Если у вас есть какие-либо вопросы или вам нужно, чтобы бот игнорировал ссылки или страницу в целом, посетите этот простой раздел FaQ для получения дополнительной информации. Я внес следующие изменения:
Добавлен архив https://web.archive.org/web/20131227190128/http://veridicalsystems.com/blog/secure-or-compliant-pick-one/ на http://veridicalsystems.com/blog/secure-or-compliant-pick-one/
Добавлен архив https://web.archive.org/web/20131227190128/http://veridicalsystems.com/blog/secure-or-compliant-pick-one/ на http://veridicalsystems.com/blog/secure-or-compliant-pick-one/
Когда вы закончите просматривать мои изменения, пожалуйста, установите отмеченный параметр ниже на значение true или failed, чтобы сообщить об этом другим (документация по адресу ).{{Sourcecheck}}
Это сообщение было опубликовано до февраля 2018 года . После февраля 2018 года разделы страниц обсуждения "Внешние ссылки изменены" больше не генерируются и не отслеживаются InternetArchiveBot . Никаких специальных действий в отношении этих уведомлений страниц обсуждения не требуется, кроме регулярной проверки с использованием инструкций инструмента архивации ниже. Редакторы имеют право удалять эти разделы страниц обсуждения "Внешние ссылки изменены", если они хотят очистить страницы обсуждения от загромождения, но перед выполнением массовых систематических удалений ознакомьтесь с RfC . Это сообщение динамически обновляется через шаблон (последнее обновление: 5 июня 2024 г.) .{{source check}}
Если вы обнаружили URL-адреса, которые бот ошибочно посчитал нерабочими, вы можете сообщить о них с помощью этого инструмента.
Если вы обнаружили ошибку в архивах или самих URL-адресах, вы можете исправить их с помощью этого инструмента.
Я полагаю, что к настоящему моменту ряд программ используют Dual EC, но изменили плохие параметры, так что теперь это безопасно. Не уверен, сколько программ используют исправленную версию, или является ли исправленная версия каким-либо образом обратно совместимой (сообщение от исправленной программы, способное отправить зашифрованное сообщение, которое может быть прочитано неисправленной программой, и наоборот). — Предыдущий неподписанный комментарий добавлен 2601:601:F00:1010:59F7:107A:36EF:5204 (обсуждение) 10:42, 22 сентября 2017 (UTC) [ ответить ]