<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Thu, Dec 5, 2013 at 4:23 PM, Theodore Ts'o <span dir="ltr"><<a href="mailto:tytso@mit.edu" target="_blank">tytso@mit.edu</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="im">On Thu, Dec 05, 2013 at 08:01:04PM +0100, Lodewijk andré de la porte wrote:<br>
><br>
> It's a joke. Noise patterns from hardware are a serious concern though.<br>
<br>
</div>A few years ago, people who suggested that NIST might issue a standard<br>
sabotaged by the NSA would be a joke and/or the paranoid ravings of<br>
the tin foil hat crowd...<br></blockquote><div><br></div><div>I don't think that is what DUAL_EC_DRNG started as.</div><div><br></div><div>It would make perfect sense to have a mechanism that allowed the NSA to check cryptohardware to see if the random number generator has been bongoed. And one way to do that is to put a backdoor in it so you can dump out the random number seed being used and check.</div>
<div><br></div><div>The point at which the spec was released was just after a leadership change at the NSA and at a time when the military thought itself completely above any form of accountability. </div><div><br></div><div>
I don't think they would have done that before because the people inside the agency saying 'this is going to be found out' would be listened to. And I am pretty certain that there were such people because they are not stupid. Like the numerous analysts at the CIA telling the administration that there was no evidence of WMD in Iraq or collusion with Al Qaeda, the experts were ignored by a bunch of arrogant showboats.</div>
<div><br></div><div> </div></div>-- <br>Website: <a href="http://hallambaker.com/">http://hallambaker.com/</a><br>
</div></div>