256 Bit SHA Verschlüsselung wurde von NSA eingeführt?

Man kann im Internet auf verschiedenen Seiten lesen, dass die SHA 256 Bit Veschlüsselung von der NSA
entwickelt worden ist. Somit gäbe es auch heimliche Backdoors.

Hier nur ein Beispiel in diesem Forum wird darüber diskutiert:
https://bitcointalk.org/index.php?topic=291217.0

Cryptomator benutzt auch die 256- Bit -SHA Verschlüsselung und hat das Team bzw. die Entwickler von Cryptomator diese Verschlüssellung wirklich sehr genau überprüft, ob Backdoors bestehen?

Zur “SHA & NSA” Diskussion schließe ich mich weitestgehend diesem Artikel an:
https://www.quora.com/Cryptography-Are-there-any-concerns-using-the-NSAs-common-SHA-2-cryptographic-hash-functions

(Übrigens wurde SHA-1/2 nicht von der NSA entwickelt, sondern vom NIST in Zusammenarbeit mit der NSA. SHA-3 wurde im Rahmen eines Wettbewerbs entwickelt, ebenfalls von NIST, aber angeblich nicht mehr in Zusammenarbeit mit der NSA)

Wenn ich mir die Beschreibung der Cryptomator Architektur ansehe muss ich zudem davon ausgehen, dass lediglich die Masterkey Verschlüsselung auf SHA1PRNG basiert. Die Ordner, Dateinamen und der Dateiinhalt werden AES verschlüsselt.

Evtl ist in diesem Zusammenhang auch dieser Post für dich interessant.

Generell bei welche unabhängigen Organisationen kann man seine Open-Source-Software testen bzw. nach heimlichen Backdoors untersuchen lassen?

Welche Organisationen sind wirklich vertrauenswürdig?

Wenn das so einfach wäre… :wink: Die SHA-2 Familie ist ziemlich gut untersucht, daher denke ich, dass sie sauber ist. Aber nehmen wir einfach mal an, dass die NSA ihre Finger im Spiel hatte und in der Lage ist, effizient Kollisionen zu erzeugen oder gar eine Umkehrfunktion zu verwenden.

Welche Auswirkungen hätte dies auf von Cryptomator verschlüsselte Daten?

SHA-256 kommt an drei Stellen zum Einsatz:

  1. als PRNG. Zufallszahlen kommen für die Schlüsselgenerierung sowie für Nonces während der Dateiinhaltsverschlüsselung zum Einsatz. Zum Brechen der Verschlüsselung bräuchte die NSA dann trotzdem die Seed-Bytes. Dennoch sollte der PRNG dann sofort ausgetauscht werden.
  2. während der MAC Berechnung. Die NSA wäre dann in der Lage den MAC zu fälschen. Das bedeutet sie könnte verschlüsselte Dateiinhalte manipulieren, jedoch immer noch nicht entschlüsseln.
  3. zum Kürzen der Dateinamen. Hier sind die kryptografischen Eigenschaften des Algorithmus für uns vollkommen irrelevant. Die NSA hat keinen Vorteil von Angriffen an dieser Stelle. Durch künstliche Kollisionen könnten Daten bestenfalls unbrauchbar gemacht werden. Aber wenn das das Ziel ist, könnten sie diese auch einfach direkt löschen. Schreibzugriff brauchen sie nämlich ohnehin.