企業網D1Net摘錄信息要點:
1. 美國安全服務商RSA在官方博客中發表文章,“完全否認”了近期路透社有關該公司與美國國家安全局(NSA)合作,在加密算法中添加后門的報道。
2. 兩名知情人士稱,RSA收受了1000萬美元,將NSA提供的方程式設定為BSafe安全軟件的優先或默認隨機數生成算法。此舉將讓NSA能夠借助后門輕易破解各種加密數據。
3. RSA在聲明中詳細解釋了BSafe安全軟件采用的Dual EC DRBG算法,稱該算法只是BSafe提供的選項之一,用戶始終可以按需求自由選擇其他算法。2013年9月,NIST發布新規范,建議不要繼續使用該算法。根據這一要求,RSA也向用戶發出建議,并公開討論了這一變動。
北京時間12月23日上午消息,美國安全服務商RSA在官方博客中發表文章,“完全否認”了近期路透社有關該公司與美國國家安全局(NSA)合作,在加密算法中添加后門的報道。
兩名知情人士稱,RSA收受了1000萬美元,將NSA提供的方程式設定為BSafe安全軟件的優先或默認隨機數生成算法。此舉將讓NSA能夠借助后門輕易破解各種加密數據。
RSA在的聲明中稱:“我們曾以承包商和安全顧問的身份與NSA合作,從未隱瞞這一關系。我們的目標始終是鞏固企業和政府安全。”
RSA在聲明中詳細解釋了BSafe安全軟件采用的Dual EC DRBG算法:
——2004年,在全行業致力于研發更新穎、更強大的加密技術的大背景下,我們決定將Dual EC DRBG作為BSafe的默認隨機數生成算法。當時,NSA被視為加密領域一個可以信賴的角色,而不是一個破壞者。
——該算法只是BSafe提供的選項之一,用戶始終可以按需求自由選擇其他算法。
——鑒于該算法被接納為NIST(美國國家標準技術研究所)標準,且符合FIPS(美國聯邦信息處理標準),我們繼續將該算法作為BSafe的選項之一。2007年,當該算法引發憂慮時,我們仍堅持以NIST作為評判標準。
——2013年9月,NIST發布新規范,建議不要繼續使用該算法。根據這一要求,我們向用戶發出建議,并公開討論了這一變動。
RSA在聲明的最后稱:“作為一家安全公司,RSA從未披露客戶詳細信息,但絕對可以說,我們從未以削弱RSA產品或嵌入后門供他人使用為目的,簽署任何協議,或參與任何項目。”