文章摘要
文章质疑攻击者是否可以通过购买标准化流程来削弱加密技术,并探讨了美国国家安全局(NSA)与互联网工程任务组(IETF)在密码标准化中的潜在影响,涉及后量子加密和混合加密等议题。
文章总结
美国国家安全局(NSA)与互联网工程任务组(IETF):加密标准弱化的潜在威胁
背景与现状
后量子密码学(PQC)通常作为传统加密技术的补充层部署,而非完全替代。例如,谷歌的CECPQ1实验结合了传统ECC(X25519)与后量子算法NewHope1024;CECPQ2则采用ECC+NTRUHRSS701。目前,约半数通过Cloudflare的浏览器连接使用了ECC+MLKEM768或ECC+Kyber768的双重加密方案。
保留传统加密层(如ECC)的原因在于:后量子算法可能被攻破(例如SIKE在2022年被破解),而双重加密能提供冗余保护。这种“混合加密”策略被广泛视为安全实践,类似于汽车安全带的作用。
NSA的干预与标准化风险
美国国家安全局(NSA)及其合作伙伴GCHQ正试图推动标准化组织(如IETF)放弃混合加密,仅采用后量子单层加密。其手段包括:
1. 政策引导:通过军事预算强制要求使用NSA批准的算法(如CNSA 2.0标准),明确排除混合加密方案。
2. 市场操纵:企业(如思科)因商业压力被迫支持非混合方案,暗示NSA通过采购权施加影响。
3. 历史先例:NSA曾削弱DES标准并推广有漏洞的Dual EC随机数生成器,同时内部使用更安全的加密层。
IETF标准化进程中的争议
IETF的TLS工作组近期审议了两份草案:
- 混合加密草案(ECC+MLKEM768):无异议通过。
- 单层加密草案(仅ML-KEM):引发激烈争论。
反对理由:
- 安全风险:单层加密若被攻破将无后备保护(如SIKE案例)。
- 违反原则:未说明为何优先支持NSA标准,而排除其他国家的方案。
- 程序问题:工作组以“多数支持”为由强行通过,未妥善处理反对意见(7人明确反对,22人支持),违背“广泛共识”要求。
法律与程序问题
美国反垄断法要求标准制定组织(如IETF)遵循公开、平衡、正当程序等原则。但IETF在此案例中:
- 未回应异议:未解释为何无视安全与程序合规性质疑。
- 模糊共识定义:声称“粗略共识”非投票决定,实际依赖支持者数量压制反对声音。
- 威胁异议者:IETF高层暗示将限制反对者的发言权,进一步削弱程序公正性。
结论
NSA通过资金与政策影响力,可能正在腐蚀标准化流程,推动弱化加密标准。尽管混合加密已被广泛采纳,单层加密标准的通过可能为系统性风险埋下隐患。IETF需严格遵守法律程序,否则可能面临类似历史上ASME因操纵标准被起诉的后果。
(注:本文基于cr.yp.to博客2025年10月4日的文章,保留核心论证并删减部分技术细节。)
评论总结
以下是评论内容的总结:
对投诉披露不完整的批评
- mjg59指出作者在强调投诉时未提及该投诉已被正式驳回的事实。
引用:"It's a touch odd to make a big deal of the fact that you've filed a complaint and fail to mention that it was formally rejected..."
- mjg59指出作者在强调投诉时未提及该投诉已被正式驳回的事实。
对NSA立场的长期质疑
- schoen提到DJB自2022年起就批评NSA的立场,认为非混合PQ密钥交换可能是NSA的伎俩。
引用:"If it isn't some sort of gimmick to allow NSA to break these, it's sure showing a huge amount of confidence..." - arcfour质疑NSA的实际目标,认为技术娴熟的目标会使用混合加密,而普通用户已被PRISM监控。
引用:"Targets with sufficient technical understanding would use hybrids anyway."
- schoen提到DJB自2022年起就批评NSA的立场,认为非混合PQ密钥交换可能是NSA的伎俩。
对NSA的不信任
- zghst强烈警告不要信任NSA,称其行为不端且渗透广泛。
引用:"NEVER LISTEN TO THE DAMN NSA / DRIVEN BY A CULTURE OF EXPLOITATION" - EasyMark表示对NSA的提议感到不安,甚至想增加加密层数。
引用:"The mere idea that they want to do this makes me want a 3rd layer of encryption..."
- zghst强烈警告不要信任NSA,称其行为不端且渗透广泛。
对DJB观点的反驳
- tptacek认为DJB的批评过于夸张,混淆了不同加密技术的背景和风险。
引用:"MLKEM is based on cryptographic ideas that go back to the 1990s... utterly unlike SIKE..." - 他指出MLKEM是基于长期研究的加密技术,与Dual EC等有根本区别。
引用:"Nobody is looking at MLKEM and wondering 'huh, where's the private key?'"
- tptacek认为DJB的批评过于夸张,混淆了不同加密技术的背景和风险。
对FIPS标准的讽刺
- commandersaki讽刺FIPS是“安全标准的堡垒”,暗示其不可靠。
引用:"Ah FIPS, the bastion of security standards."
- commandersaki讽刺FIPS是“安全标准的堡垒”,暗示其不可靠。
总结:评论中既有对NSA和FIPS的强烈不信任,也有对DJB批评的质疑,认为其论据存在漏洞或夸大。同时,部分评论者探讨了NSA可能的动机和加密技术的实际风险。