http://blog.cryptographyengineering.com/2013/09/the-many-flaws-of-dualecdrbg.html
Artiklen er på engelsk, men det er et meget let læseligt, og forståeligt engelsk der møder en.
Kort fortalt handler artiklen om et begreb kaldet "Dual-EC" hvor EC betyder "Eliptisk Kurve" i dets danske form. et kort uddrag fra artiklen:
For those not following the story, Dual-EC is a pseudorandom number generator proposed by NIST for international use back in 2006. Just a few months later, Shumow and Ferguson made cryptographic history by pointing out that there might be an NSA backdoor in the algorithm. This possibility -- fairly remarkable for an algorithm of this type -- looked bad and smelled worse. If true, it spelled almost certain doom for anyone relying on Dual-EC to keep their system safe from spying eyes.
Når du har tygget dig gennem artiklen kan du så prøve først at skafft en kopi af den nævnte standard, og dernæst kan du afprøve artiklens oplysning om, at hvis forholdet mellem P-Q bliver gjort tilfældigt, som det er meningen, så har du dermed gjort nævnte algoritme sikker igen. Og hvem vil ikke gerne det?
Selv er jeg ikke kryptograf eller matematiker, så jeg lader den ligge til skrappere hoveder. Men, der ligger ganske givet en udfordring i at få "fejlen" rettet, dernæst at få den implementeret.
Læser du artiklen og de nedenfor stående kommentarer bliver det nævnt, at Open Source fællesskabet netop har bevist, at algoritmer er til at stole på, når de er "ude i det fri".
Hermed en opfordring til landets universiteter til at samle denne handske op og få den til at passe, som den er tænkt at skulle.