<div dir="ltr">On Wed, Sep 18, 2013 at 5:23 PM, Lucky Green <span dir="ltr"><<a href="mailto:shamrock@cypherpunks.to" target="_blank">shamrock@cypherpunks.to</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote">
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA1<br>
<div class="im"><br>
On 2013-09-14 08:53, Peter Fairbrother wrote:<br>
<br>
> I get that 1024 bits is about on the edge, about equivalent to 80<br>
> bits or a little less, and may be crackable either now or sometime<br>
> soon.<br>
<br>
</div>Moti Young and others wrote a book back in the 90's (or perhaps) 80's,<br>
that detailed the strength of various RSA key lengths over time. I am<br>
too lazy to look up the reference or locate the book on my bookshelf.<br>
Moti: help me out here? :-)<br>
<br>
According to published reports that I saw, NSA/DoD pays $250M (per<br>
year?) to backdoor cryptographic implementations. I have knowledge of<br>
only one such effort. That effort involved DoD/NSA paying $10M to a<br>
leading cryptographic library provider to both implement and set as<br>
the default the obviously backdoored Dual_EC_DRBG as the default RNG.<br>
<br>
This was $10M wasted. While this vendor may have had a dominating<br>
position in the market place before certain patents expired, by the<br>
time DoD/NSA paid the $10M, few customers used that vendor's<br>
cryptographic libraries.<br>
<br>
There is no reason to believe that the $250M per year that I have seen<br>
quoted as used to backdoor commercial cryptographic software is spent<br>
to any meaningful effect.<br></blockquote><div><br></div><div>The most corrosive thing about the whole affair is the distrust it has sewn.</div><div><br></div><div>I know a lot of ex-NSA folk and none of them has ever once asked me to drop a backdoor. And I have worked very closely with a lot of government agencies.</div>
<div><br></div><div><br></div><div>Your model is probably wrong. Rather than going out to a certain crypto vendor and asking them to drop a backdoor, I think they choose the vendor on the basis that they have a disposition to a certain approach and then they point out that given that they have a whole crypto suite based on EC wouldn't it be cool to have an EC based random number generator.</div>
<div><br></div><div>I think that the same happens in IETF. I don't think it very likely Randy Bush was bought off by the NSA when he blocked deployment of DNSSEC for ten years by killing OPT-IN. But I suspect that a bunch of folk were whispering in his ear that he needed to be strong and resist what was obviously a blatant attempt at commercial sabotage etc. etc.</div>
<div> </div><div><br></div><div>I certainly think that the NSA is behind the attempt to keep the Internet under US control via ICANN which is to all intents a quango controlled by the US government. For example, ensuring that the US has the ability to impose a digital blockade by dropping a country code TLD out of the root. Right now that is a feeble threat because ICANN would be over in a minute if they tried. But deployment of DNSSEC will give them the power to do that and make it stick (and no, the key share holders cannot override the veto, the shares don't work without the key hardware).</div>
<div><br></div><div>A while back I proposed a scheme based on a quorum signing proposal that would give countries like China and Brazil the ability to assure themselves that they were not subjected to the threat of future US capture. I have also proposed that countries have a block of IPv6 and BGP-AS space assigned as a 'Sovereign Reserve'. Each country would get a /32 which is more than enough to allow them to ensure that an artificial shortage of IPv6 addresses can't be used as a blockade. If there are government folk reading this list who are interested I can show them how to do it without waiting on permission from anyone.</div>
<div><br></div></div><div><br></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>