Som si istý, že by bolo možné viesť túto diskusiu aj bez výrazov ako "kokot" alebo caps locku.
Tiež by bolo nápomocné poskytnúť nejaký link na podloženie tohto tvrdenia. Skúsil som googliť, a ako najrelvantnejší výsledok bol článok z Wikipedie ktorý rozoberá generátor náhodných čísel Dual_EC_DRBG (https://en.wikipedia.org/wiki/Dual_EC_DRBG), nie podpisový algoritmus ECDSA. Pokiaľ narážate na ECC ako také, tak pravdepodobne narážate na skutočnosť, že *len niektoré* parametrizácie algoritmu sú ľahšie/ľahko napadnuteľné (https://crypto.stackexchange.com/questions/10318/possible-ecc-backdoor-and-its-impact-on-internet-traffic), ale to nevedie k napadnuteľnosti ECC ako takého univerzálne - v takom prípade je riešenie jednoduché: nepoužiť "bežne známe a doporučené" parametre pre ECC krivky, ale zvoliť iné, vhodné hodnoty, ktoré nie sú na zozname známych slabých kategórií eliptických kriviek.
V prípade, že sa pokúšate o trolling, by som doporučil trochu viac snahy, pretože sa Vám to, obávam sa, nedarí.
Pravdou je, že taky nemám moc radost z těhle "novot" založených na NIST křivkách (důkaz samozřejmě není, ale už delší dobu budí jak silné podezření, tak emoce kvůli dvěma sha1(údajně_random_konstanta) vygenerovaných v NSA), zvlášť když DNSSEC podporuje i ed25519, která podobné pochyby nevzbuzuje a je široce nasazovaná všude jinde (openssh, tls...).
Např prezentace DJB http://www.hyperelliptic.org/tanja/vortraege/20130531.pdf
https://safecurves.cr.yp.to/
OpenSSL 1.1.1 s podporou pro EDDSA vyšlo v září tohoto roku... až tahle verze bude alespoň v aktuálním RHEL, tak se pojďme bavit o migraci na Ed25519.
Každopádně zrovna v případě podpisů, s krátkou dobou životnosti, mně osobně připadá, že pro třípísmenkovou agenturu je snazší napadnout registr, registrátora nebo držitele, než dát veřejně najevo, že v NIST křivkách mám dobrý backdoor.
A i když NIST křivky jsou implementačním náchylné na různé druhy útoků, tak NIST není NSA, a jsem si poměrně dost jistý, že po průšvihu s Dual EC DRBG ty parametry křivek zkontrolovalo dost lidí uvnitř i venku NISTu.
Celkem souhlasím, až na ten poslední odstavec.
Coefficients generated by hashing the unexplained seed c49d3608 86e70493 6a6678e1 139d26b7 819f7e90. Ještě doplňme že tenhle seed je dáván do spojitosti s Jerry Solinasem, který je zase dáván do spojitosti s NSA.
(jestli jde o poctivě vygenerovaný ramdom seed, nebo NSA už v té době věděla něco nového v teorii co zbytek světa neví dodnes, a pro zneužití stačil tehdejší výpočetní výkon je jiná otázka, na tu ale rozhodně jakýkoli review lidmi z venku nemá šanci dát odpovědět)
Ostatně soudím, že první kdo se k nově vytvořenému kryptogramu dostane, je ten, kdo chce vše řídit ke svému parazitnímu prospěchu. Takže debaty o tom, která šifra je více či méně bezpečná jsou všechny o ničem, existuje-li funkční dešifrovací engine nebo znalost by design implemented klíče. Bílý hack asi zde stačit nebude, protože černí byli u návrhu...