Các DRBG EC kép Juniper Networks hack phải đủ điều kiện.
- Nó cần phải là một sự phá vỡ mật mã thực sự, xuất phát từ phân tích mật mã toán học
Năm 1997 Adam L. Young và Moti Yung trình bày một bài báo tại Eurocrypt mô tả chi tiết một trình tạo khóa bí mật "kleptographic" đã đưa một cửa hậu toán học vào các trao đổi khóa Diffie Hellman.
Bộ tạo DRBG EC kép đã được đề xuất vài năm sau đó, với cấu trúc gần giống với cửa hậu Diffie Hellman.
- Sự phá vỡ phải thực sự được thực hiện trong thế giới thực
Vào đầu những năm 2000, tiêu chuẩn Dual EC DRBG được áp dụng rất nhiều được khuyến khích bởi NSA, và được bao gồm trong các tiêu chuẩn mật mã ANSI X9.82 và ISO/IEC 18031:2005. RSA đã sử dụng nó trong thư viện BSAFE của họ làm trình tạo số ngẫu nhiên mặc định của họ.
Bất chấp sự phản đối của các nhà toán học đã phân tích thuật toán và xác định một số sai sót trong đó, nó cuối cùng đã được xuất bản trong NIST SP 800-90A vào năm 2006 - lỗi vẫn còn.
Vào năm 2007, Dan Shumow và Niels Ferguson đã trình diễn việc triển khai thuật toán Dual EC DRBG có chứa một cửa hậu mà họ đã tạo bằng cách sử dụng hằng số EC kép của riêng họ. http://rump2007.cr.yp.to/15-shumow.pdf
Vao năm 2008 Juniper Networks đã triển khai Dual EC DRBG làm PRNG được sử dụng bởi hệ điều hành ScreenOS của họ, được sử dụng trong các hệ thống Tường lửa NetScreen cấp doanh nghiệp của họ.
Năm 2012, NIST cập nhật SP 800-90Avà DRBG EC kép vẫn được đề xuất.
Năm 2013 Reuters đăng tải thông tin từ vụ rò rỉ của Snowden khẳng định rằng NSA đã trả cho RSA 10 triệu đô la để triển khai Dual EC DRBG làm PRNG mặc định của họ.
Vào năm 2015, NIST đã rút SP 800-90A, thay thế nó bằng SP 800-90A Phiên bản 1, cuối cùng đã loại bỏ Dual_EC_DRBG dưới dạng PRNG được đề xuất.
Năm 2016 Juniper Networks đã xóa Dual EC DRBG khỏi ScreenOS. Vào thời điểm đó, họ tiết lộ rằng các tin tặc không xác định đã xâm nhập vào hệ thống của họ ít nhất là từ năm 2012 và đã sửa đổi mã nguồn thành ScreenOS thay thế hằng số Dual EC do NIST chỉ định bằng một hằng số không rõ nguồn gốc.
- Thuật toán phải được sử dụng rộng rãi
RSA đã sử dụng nó trong thư viện BSAFE của họ làm trình tạo số ngẫu nhiên mặc định; nó được bao gồm trong ANSI X9.82, ISO/IEC 18031:2005 và NIST SP 800-90A. Đã có lúc người ta ước tính rằng một phần ba tổng lưu lượng SSL đang sử dụng các khóa do DRBG EC kép tạo ra [cần dẫn nguồn].
Thỏa thuận bị cáo buộc với NSA cuối cùng đã gây ra tác động nghiêm trọng đến hoạt động kinh doanh của RSA. Trong năm 2017-2018, RSA đột ngột tuyên bố chấm dứt sản phẩm Trình quản lý khóa RSA và Trình quản lý bảo vệ dữ liệu phổ biến của họ, sản phẩm chiếm khoảng 70% thị phần cho các máy chủ khóa mật mã. Máy chủ khóa được các nhà cung cấp dịch vụ web, ngân hàng, tổ chức tài chính và các công ty lớn khác sử dụng để bảo vệ mọi thứ từ khóa máy chủ web, chuyển khoản ngân hàng, đến khóa được sử dụng để mã hóa mã PIN của thẻ tín dụng. Hỗ trợ cho dòng đã hoàn toàn bị loại bỏ, không có sản phẩm thay thế nào được phát hành và không có lời giải thích nào được đưa ra. RSA đã đi từ một nhà lãnh đạo thế giới về cơ bản đã chết với tư cách là một công ty mật mã.