社内の組織では、このKEXアルゴリズムをSSH実装で使用しています。
私の社内の別の組織は、このアルゴリズムが「脆弱で脆弱」であると主張して実装されている限り、サーバーに接続しません。彼らはこの記事を参照しました: https://nvlpubs.nist.gov/nistpubs/ir/2015/NIST.IR.7966.pdf そこには何も言及されていないので興味深いですか?
このKEXアルゴリズムの脆弱性を理解するのを手伝ってくれる人はいますか?それがdiffie-hellman-group1-sha1である場合は理解できますが、ECDH_SHA2_NISTP256は理解できません。 NIST Curve P256を使用し、SHA2-SHA256も使用します。
私はこのアルゴリズムの問題が何であるかを理解することに非常に熱心です...助けてくれてありがとう!
彼らはおそらくアルゴリズムでNISTP256を参照しています。この楕円曲線の定数はNSAによって作成されました。NSAがこの曲線のバックドアを作成するためにこれらの定数を特別に選択した可能性があります。以下のリンクを参照してください。詳細:
https://crypto.stackexchange.com/questions/52983/why-is-there-the-option-to-use-nist-p-256-in-gnupg
https://www.wired.com/2013/09/nsa-backdoor/
https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html#c1675929
それにもかかわらず、NISTP256は次のように定義されます。
y^2 = x^3-3x+41058363725152142129326129780047268409114441015993725554835256314039467401291
私が知る限り、NSAは、それらが上記の長い定数(41058 ...)をどのように考案したかを説明したことがありません。
対照的に、secp256k1(ビットコインで使用)は、次のように非常にコンパクトに定義されています。
y^2 = x^3+0x+7