RSA Security LLC , [5] anteriormente RSA Security, Inc. y que opera como RSA , es una empresa estadounidense de seguridad informática y de redes que se centra en el cifrado y los estándares de cifrado. RSA recibió el nombre de las iniciales de sus cofundadores, Ron Rivest , Adi Shamir y Leonard Adleman , en honor al algoritmo de criptografía de clave pública RSA . [6] Entre sus productos se encuentra el token de autenticación SecurID . La criptografía BSAFE las bibliotecas también fueron inicialmente propiedad de RSA. RSA es conocido por supuestamente incorporar puertas traseras desarrolladas por la NSA en sus productos. [7] [8] También organiza la Conferencia RSA anual , una conferencia sobre seguridad de la información.
Nombre comercial | RSA |
---|---|
Tipo | Independiente |
Industria | Autenticación y seguridad de la red |
Fundado | 1982 [1] [2] |
Fundador | [1] |
Sede | Bedford , Massachusetts , Estados Unidos |
Gente clave |
|
Productos | RSA Access Manager, RSA Adaptive Authentication, RSA Adaptive Authentication para eCommerce, RSA Archer Suite, RSA Authentication Manager, RSA Cybercrime Intelligence, RSA Data Loss Prevention, RSA Digital Certificate Solutions, RSA Federated Identity Manager, RSA FraudAction Services, RSA Identity Governance and Lifecycle , RSA NetWitness Endpoint, RSA NetWitness Investigator, RSA NetWitness Orchestrator, RSA NetWitness Platform, RSA NetWitness UEBA, RSA SecurID Access, RSA Web Threat Detection |
Número de empleados | 2.700+ |
Padre | Grupo de tecnología Symphony |
Sitio web | www |
Fundada como una compañía independiente en 1982, EMC Corporation adquirió RSA Security en 2006 por US $ 2,1 mil millones y operaba como una división dentro de EMC. [9] Cuando Dell Technologies adquirió EMC en 2016, [10] RSA pasó a formar parte de la familia de marcas de Dell Technologies. El 10 de marzo de 2020, Dell Technologies anunció que venderá RSA Security a un consorcio, liderado por Symphony Technology Group (STG) , Ontario Teachers 'Pension Plan Board (Ontario Teachers') y AlpInvest Partners (AlpInvest) por US $ 2,1 mil millones. el mismo precio cuando EMC lo compró en 2006. [11]
RSA tiene su sede en Bedford, Massachusetts , con sedes regionales en Bracknell (Reino Unido) y Singapur , y numerosas oficinas internacionales. [12]
Historia
Ron Rivest , Adi Shamir y Leonard Adleman , quienes desarrollaron el algoritmo de cifrado RSA en 1977, fundaron RSA Data Security en 1982. [1] [2]
- En 1994, RSA estaba en contra de Clipper Chip durante la Crypto War . [13]
- En 1995, RSA envió a un puñado de personas al otro lado del pasillo para fundar Digital Certificates International, más conocido como VeriSign .
- La compañía que entonces se llamaba Security Dynamics adquirió RSA Data Security en julio de 1996 y DynaSoft AB en 1997.
- En enero de 1997, propuso el primero de los Desafíos DES que condujeron a la primera ruptura pública de un mensaje basado en el Estándar de cifrado de datos .
- En febrero de 2001, adquirió Xcert International, Inc. , una empresa privada que desarrolló y entregó productos basados en certificados digitales para asegurar las transacciones de comercio electrónico. [ cita requerida ]
- En mayo de 2001, adquirió 3-G International, Inc. , una empresa privada que desarrolló y entregó tarjetas inteligentes y productos de autenticación biométrica . [ cita requerida ]
- En agosto de 2001, adquirió Securant Technologies, Inc. , una empresa privada que producía ClearTrust, un producto de gestión de identidades . [ cita requerida ]
- En diciembre de 2005, adquirió Cyota , una empresa israelí de propiedad privada que se especializa en seguridad en línea y soluciones antifraude para instituciones financieras. [14]
- En abril de 2006, adquirió PassMark Security .
- El 14 de septiembre de 2006, los accionistas de RSA aprobaron la adquisición de la compañía por EMC Corporation por $ 2.1 mil millones. [9] [15] [16]
- En 2007, RSA adquirió Valyd Software, una empresa india con sede en Hyderabad que se especializa en seguridad de datos y archivos.
- En 2009, RSA lanzó RSA Share Project. [17] Como parte de este proyecto, algunas de las bibliotecas RSA BSAFE se pusieron a disposición de forma gratuita. Para promover el lanzamiento, RSA organizó una competencia de programación con un primer premio de US $ 10,000. [18]
- En 2011, RSA introdujo un nuevo Servicio de Inteligencia de Delitos Cibernéticos diseñado para ayudar a las organizaciones a identificar computadoras, activos de información e identidades comprometidas por troyanos y otros ataques en línea. [19]
- En julio de 2013, RSA adquirió Aveksa, líder en el sector de la gobernanza de la identidad y el acceso [20].
- El 7 de septiembre de 2016, RSA fue adquirida y se convirtió en una subsidiaria de Dell EMC Infrastructure Solutions Group a través de la adquisición de EMC Corporation por Dell Technologies en un acuerdo de efectivo y acciones liderado por Michael Dell .
- El 18 de febrero de 2020, Dell Technologies anunció su intención de vender RSA por $ 2.075 mil millones a Symphony Technology Group .
- Anticipándose a la venta de RSA a Symphony Technology Group , Dell Technologies tomó la decisión estratégica de retener la línea de productos BSAFE . Con ese fin, RSA transfirió los productos BSAFE (incluido el producto Data Protection Manager) y los acuerdos con los clientes, incluido el mantenimiento y la asistencia, a Dell Technologies el 1 de julio de 2020. [21]
- El 1 de septiembre de 2020, Symphony Technology Group (STG) completó la adquisición de RSA de Dell Technologies . RSA se convirtió en una empresa independiente, una de las organizaciones de gestión de riesgos y ciberseguridad más grandes del mundo.
Controversia
Violación de seguridad de SecurID
El 17 de marzo de 2011, RSA reveló un ataque a sus productos de autenticación de dos factores . El ataque fue similar a los ataques de Sykipot, el hack de SK Communications de julio de 2011 y la serie de ataques NightDragon. [22] RSA lo llamó una amenaza persistente avanzada . [23] Hoy en día, SecurID se usa más comúnmente como token de software en lugar de tokens físicos más antiguos.
Relación con la NSA
La relación de RSA con la NSA ha cambiado a lo largo de los años. Joseph Menn [24] de Reuter y el analista de seguridad cibernética Jeffrey Carr [25] han señalado que los dos alguna vez tuvieron una relación de confrontación. En sus primeros años, RSA y sus líderes fueron destacados defensores de la criptografía sólida para uso público, mientras que la NSA y las administraciones de Bush y Clinton buscaron evitar su proliferación.
Durante casi 10 años, me he enfrentado cara a cara con estas personas en Fort Meade. El éxito de esta empresa [RSA] es lo peor que les puede pasar. Para ellos, somos el verdadero enemigo, somos el verdadero objetivo. Tenemos el sistema al que más temen. Si EE. UU. Adoptara RSA como estándar, tendría una tecnología de cifrado verdaderamente internacional, interoperable, irrompible y fácil de usar. Y todas esas cosas juntas son tan sinérgicamente amenazadoras para los intereses de la NSA que las está volviendo loca.
- James Bidzos, presidente de RSA, junio de 1994 [26]
A mediados de la década de 1990, RSA y Bidzos lideraron una campaña pública "feroz" contra Clipper Chip , un chip de encriptación con una puerta trasera que permitiría al gobierno de Estados Unidos desencriptar las comunicaciones. La administración Clinton presionó a las empresas de telecomunicaciones para que usaran el chip en sus dispositivos y relajó las restricciones a la exportación de los productos que lo usaban. (Tales restricciones habían impedido que RSA Security vendiera su software en el extranjero). RSA se unió a los defensores de las libertades civiles y otros para oponerse al Clipper Chip, entre otras cosas, distribuyendo carteles con un velero que se estaba hundiendo y las palabras "¡Sink Clipper!" [27] RSA Security también creó los Desafíos DES para mostrar que el cifrado DES ampliamente utilizado era rompible por entidades bien financiadas como la NSA.
La relación pasó de ser contradictoria a cooperativa después de que Bidzos dimitiera como director ejecutivo en 1999, según Victor Chan, quien dirigió el departamento de ingeniería de RSA hasta 2005: "Cuando me uní, había 10 personas en los laboratorios y estábamos luchando contra la NSA. una empresa muy diferente más adelante ". [27] Por ejemplo, se informó que RSA aceptó $ 10 millones de la NSA en 2004 en un acuerdo para usar el generador de números aleatorios Dual EC DRBG diseñado por la NSA en su biblioteca BSAFE, a pesar de muchos indicios de que Dual_EC_DRBG era de mala calidad y posiblemente con puerta trasera. [28] [29] RSA Security publicó más tarde una declaración sobre la puerta trasera cleptográfica Dual_EC_DRBG :
Tomamos la decisión de utilizar Dual EC DRBG como predeterminado en los kits de herramientas de BSAFE en 2004, en el contexto de un esfuerzo de toda la industria para desarrollar métodos de cifrado más nuevos y más fuertes. En ese momento, la NSA tenía un papel de confianza en el esfuerzo de toda la comunidad para fortalecer, no debilitar, el cifrado. Este algoritmo es solo una de las múltiples opciones disponibles en los kits de herramientas de BSAFE, y los usuarios siempre han tenido la libertad de elegir la que mejor se adapte a sus necesidades. Continuamos utilizando el algoritmo como una opción dentro de los kits de herramientas de BSAFE, ya que ganó aceptación como estándar NIST y debido a su valor en el cumplimiento de FIPS. Cuando surgió la preocupación en torno al algoritmo en 2007, continuamos confiando en NIST como árbitro de esa discusión. Cuando el NIST emitió una nueva guía recomendando no seguir usando este algoritmo en septiembre de 2013, nos adherimos a esa guía, comunicamos esa recomendación a los clientes y discutimos el cambio abiertamente en los medios.
- RSA, la división de seguridad de EMC [30]
En marzo de 2014, Reuters informó que RSA también había adaptado el estándar aleatorio extendido defendido por la NSA. El criptoanálisis posterior mostró que el azar extendido no agregaba seguridad y fue rechazado por el destacado grupo de estándares Internet Engineering Task Force . Sin embargo, Extended random hizo que la puerta trasera de la NSA para Dual_EC_DRBG fuera decenas de miles de veces más rápida de usar para los atacantes con la clave de la puerta trasera Dual_EC_DRBG (presumiblemente solo NSA), porque los nonces extendidos en el aleatorio extendido hicieron que parte del estado interno de Dual_EC_DRBG fuera más fácil de adivinar . Solo la versión de Java de RSA Security fue difícil de descifrar sin una distribución aleatoria extendida, ya que el almacenamiento en caché de la salida Dual_EC_DRBG en, por ejemplo, la versión del lenguaje de programación C de RSA Security ya hizo que el estado interno fuera lo suficientemente rápido como para determinarlo. Y de hecho, RSA Security solo implementó extendido aleatorio en su implementación Java de Dual_EC_DRBG. [31] [32]
Presunta puerta trasera NSA Dual_EC_DRBG
De 2004 a 2013, RSA envió un software de seguridad, el kit de herramientas BSAFE y el Administrador de protección de datos, que incluía un generador de números pseudoaleatorios criptográficamente seguro predeterminado , Dual EC DRBG, que luego se sospechó que contenía una supuesta puerta trasera cleptográfica secreta de la Agencia de Seguridad Nacional . La supuesta puerta trasera podría haber hecho que los datos cifrados con estas herramientas fueran mucho más fáciles de romper para la NSA, que supuestamente tenía la clave privada secreta de la puerta trasera. Hablando científicamente, la supuesta puerta trasera emplea la cleptografía y es, esencialmente, una instancia del ataque cleptográfico de Diffie Hellman publicado en 1997 por Adam Young y Moti Yung . [33]
Los empleados de RSA Security deberían haber sabido, al menos, que Dual_EC_DRBG podría contener una puerta trasera. Tres empleados eran miembros del Grupo de normas y directrices de herramientas ANSI X9F1, al que se había presentado Dual_EC_DRBG para su consideración a principios de la década de 2000. [34] La posibilidad de que el generador de números aleatorios pudiera contener una puerta trasera "se planteó por primera vez en una reunión ANSI X9", según John Kelsey, coautor del estándar NIST SP 800-90A que contiene Dual_EC_DRBG. [35] En enero de 2005, dos empleados de la empresa de criptografía Certicom , que también eran miembros del grupo X9F1, escribieron una solicitud de patente que describía una puerta trasera para Dual_EC_DRBG idéntica a la de la NSA. [36] La solicitud de patente también describía tres formas de neutralizar la puerta trasera. Dos de estos, asegurando que dos puntos de curva elíptica arbitrarios P y Q usados en Dual_EC_DRBG se elijan independientemente, y una longitud de salida más pequeña, se agregaron al estándar como una opción, aunque la versión trasera de NSA de P y Q y la longitud de salida grande permanecieron como la opción predeterminada del estándar. Kelsey dijo que no conocía a ningún implementador que realmente generara sus propios P y Q sin respaldo, [35] y no ha habido informes de implementaciones que utilicen la salida más pequeña.
Sin embargo, NIST incluyó Dual_EC_DRBG en su estándar NIST SP 800-90A de 2006 con la configuración predeterminada habilitando la puerta trasera, en gran parte a instancias de los funcionarios de la NSA, [29] que habían citado el uso temprano de RSA Security del generador de números aleatorios como un argumento para su inclusión. [27] El estándar tampoco solucionó el problema no relacionado (con la puerta trasera) de que el CSPRNG era predecible, que Gjøsteen había señalado a principios de 2006, y que llevó a Gjøsteen a llamar a Dual_EC_DRBG no criptográficamente sólido. [37]
Los miembros del grupo estándar ANSI y los empleados de Microsoft Dan Shumow y Niels Ferguson hicieron una presentación pública sobre la puerta trasera en 2007. [38] Al comentar sobre la presentación de Shumow y Ferguson, el destacado investigador de seguridad y criptógrafo Bruce Schneier calificó la posible puerta trasera de la NSA como "bastante obvia", y se preguntó por qué la NSA se molestaba en presionar para que se incluyera Dual_EC_DRBG, cuando la mala calidad general y la posible puerta trasera garantizarían que nadie lo usara nunca. [29] No parece haber un conocimiento generalizado de que RSA Security lo había convertido en el predeterminado en algunos de sus productos en 2004, hasta la filtración de Snowden. [29]
En septiembre de 2013, el New York Times , basándose en las filtraciones de Snowden , reveló que la NSA trabajó para "Insertar vulnerabilidades en sistemas de cifrado comerciales, sistemas de TI, redes y dispositivos de comunicaciones de punto final utilizados por los objetivos" como parte del programa Bullrun . Una de estas vulnerabilidades, informó el Times , fue la puerta trasera Dual_EC_DRBG. [39] Con el enfoque renovado en Dual_EC_DRBG, se observó que BSAFE de RSA Security usaba Dual_EC_DRBG de forma predeterminada, que anteriormente no había sido ampliamente conocido.
Después de que el New York Times publicó su artículo, RSA Security recomendó que los usuarios se cambiaran de Dual_EC_DRBG, pero negó que hubieran insertado deliberadamente una puerta trasera. [28] [40] Los funcionarios de seguridad de RSA se han negado en gran medida a explicar por qué no eliminaron el dudoso generador de números aleatorios una vez que se conocieron las fallas, [28] [40] o por qué no implementaron la simple mitigación que NIST agregó al estándar para neutralizar la puerta trasera sugerida y posteriormente verificada. [28]
El 20 de diciembre de 2013, Joseph Menn de Reuters informó que la NSA pagó en secreto a RSA Security $ 10 millones en 2004 para establecer Dual_EC_DRBG como el CSPRNG predeterminado en BSAFE. El artículo citó a ex empleados de RSA Security diciendo que "no se activaron las alarmas porque el trato fue manejado por líderes empresariales en lugar de tecnólogos puros". [27] Entrevistado por CNET, Schneier calificó el trato de $ 10 millones como un soborno. [41] Los funcionarios de RSA respondieron que no han "celebrado ningún contrato ni participado en ningún proyecto con la intención de debilitar los productos de RSA". [42] Menn se mantuvo fiel a su historia, [43] y el análisis de los medios señaló que la respuesta de RSA fue una negación sin negación , que solo negó que los funcionarios de la empresa supieran sobre la puerta trasera cuando aceptaron el trato, una afirmación que la historia de Menn no hizo. . [44]
A raíz de los informes, varios expertos de la industria cancelaron sus conversaciones planificadas en la Conferencia RSA 2014 de RSA . [45] Entre ellos se encontraba Mikko Hyppönen , un investigador finlandés de F-Secure que citó la negación de RSA del supuesto pago de 10 millones de dólares por parte de la NSA como sospechoso. [46] Hyppönen anunció su intención de dar su charla, "Los gobiernos como autores de malware", en una conferencia organizada rápidamente en reacción a los informes: TrustyCon, que se celebrará el mismo día ya una cuadra de la conferencia RSA. [47]
En el 2014 la Conferencia RSA , ex [48] Presidente de RSA Security Ejecutivo Art Coviello defendió la elección de RSA Security para seguir usando Dual_EC_DRBG diciendo "se hizo posible que las preocupaciones planteadas en 2007 podría tener mérito" sólo después de NIST reconoció los problemas en 2013. [49 ]
Productos
RSA es más conocido por su producto SecurID que proporciona autenticación de dos factores a cientos de tecnologías que utilizan tokens de hardware que rotan claves en intervalos cronometrados, tokens de software y códigos de un solo uso. En 2016, RSA renombró la plataforma SecurID como RSA SecurID Access. [50] Esta versión agregó capacidades de inicio de sesión único y autenticación en la nube para recursos que usan SAML 2.0 y otros tipos de federación.
RSA SecurID® Suite también contiene la solución RSA Identity Governance and Lifecycle (formalmente Aveksa). La solución proporciona visibilidad de quién tiene acceso a qué dentro de una organización y administra ese acceso con diversas capacidades, como Revisión de acceso, Solicitud y Aprovisionamiento. [51]
RSA enVision es una plataforma de gestión de eventos e información de seguridad ( SIEM ), con un servicio de gestión de registros centralizado que pretende "permitir a las organizaciones simplificar el proceso de cumplimiento y optimizar la gestión de incidentes de seguridad a medida que ocurren". [52] El 4 de abril de 2011, EMC compró NetWitness y lo agregó al grupo de productos RSA. NetWitness era una herramienta de captura de paquetes destinada a obtener una visibilidad completa de la red para detectar incidentes de seguridad. [53] Esta herramienta fue rebautizada como RSA Security Analytics y era una combinación de RSA enVIsion y NetWitness como una herramienta SIEM que registraba y capturaba paquetes.
RSA Archer GRC Platform es un software que admite la gestión de gobierno, gestión de riesgos y cumplimiento (GRC) a nivel empresarial. La plataforma permite a los usuarios adaptar las soluciones a sus requisitos, crear nuevas aplicaciones e integrarse con sistemas externos sin tocar una sola línea de código. [54] El producto fue desarrollado originalmente por Archer Technologies, que EMC adquirió en 2010. [55]
Ver también
- Token de hardware
- Desafío de factorización RSA
- Desafío de clave secreta RSA
- BSAFE
- RSA SecurID
- Token de software
Referencias
- ^ a b c "Mensaje oculto de grietas de equipo distribuido en el desafío de clave secreta RC5 de 56 bits de RSA" . 22 de octubre de 1997. Archivado desde el original el 29 de septiembre de 2011 . Consultado el 22 de febrero de 2009 .
- ^ a b Kaliski, Burt (22 de octubre de 1997). "Creciendo con Alice y Bob: tres décadas con el criptosistema RSA" . Archivado desde el original el 29 de septiembre de 2011 . Consultado el 29 de abril de 2017 .
- ^ "Rohit Ghai nombrado presidente de RSA" . Consultado el 9 de enero de 2017 .
- ^ "Amit Yoran nombrado presidente de RSA" . Consultado el 29 de diciembre de 2014 .
- ^ "Perfil de la empresa RSA Security LLC" . Consultado el 15 de mayo de 2013 .
- ^ "Historia RSA" . Consultado el 8 de junio de 2011 .
- ^ "La NSA se infiltró en la seguridad de RSA más profundamente de lo que se pensaba - estudio" . Reuters . 31 de marzo de 2014 . Consultado el 31 de marzo de 2014 .
- ^ "Producto criptográfico dotado por RSA con un segundo código influenciado por la NSA" . Ars Technica. 31 de marzo de 2014 . Consultado el 31 de marzo de 2014 .
- ^ a b "EMC anuncia un acuerdo definitivo para adquirir RSA Security, avanzando aún más la seguridad centrada en la información" . Rsasecurity.com. 29 de junio de 2006. Archivado desde el original el 20 de octubre de 2006 . Consultado el 12 de mayo de 2012 .
- ^ "Dell Technologies: quiénes somos" . Dell Technologies Inc . Consultado el 9 de septiembre de 2016 .
- ^ "RSA® emerge como empresa independiente tras la finalización de la adquisición por parte de Symphony Technology Group" . RSA.com . Consultado el 2 de noviembre de 2020 .
- ^ "Sobre RSA | Ciberseguridad y Gestión de Riesgos Digitales" .
- ^ Levy, Stephen (12 de junio de 1994). "Batalla del Chip Clipper" . Consultado el 19 de octubre de 2017 .
- ^ "RSA compra Cyota por $ 145 millones" .
- ^ "Sala de prensa de EMC: Comunicados de prensa y noticias de EMC" . Emc.com. Archivado desde el original el 10 de diciembre de 2007 . Consultado el 12 de mayo de 2012 .
- ^ "EMC completa la adquisición de seguridad RSA, anuncia la adquisición de inteligencia de red" . Rsasecurity.com. 18 de septiembre de 2006. Archivado desde el original el 9 de diciembre de 2006 . Consultado el 12 de mayo de 2012 .
- ^ "Proyecto RSA Share" . Consultado el 4 de enero de 2013 .
- ^ "Anuncio del concurso de programación RSA Share Project" . 24 de marzo de 2009 . Consultado el 4 de enero de 2013 .
- ^ "Servicio de Inteligencia de Crimen Cibernético RSA" . rsa.com . Consultado el 19 de diciembre de 2013 .
- ^ "EMC adquiere Aveksa Inc., proveedor líder de soluciones de gestión de acceso e identidad impulsadas por empresas" . EMC Corporation. 8 de julio de 2013. Archivado desde el original el 27 de octubre de 2017 . Consultado el 24 de septiembre de 2018 .
- ^ "Actualización de facturación y soporte BSAFE | Dell EE . UU . " . www.dell.com . Consultado el 2 de septiembre de 2020 .
- ^ "Mando y control en el quinto dominio" (PDF) . Command Five Pty Ltd. Febrero de 2012. Archivado desde el original (PDF) el 27 de febrero de 2012 . Consultado el 10 de febrero de 2012 .
- ^ "RSA golpeado por ataques avanzados de amenazas persistentes" . Computer Weekly . 18 de marzo de 2011 . Consultado el 4 de mayo de 2011 .
- ^ Joseph Menn. "Exclusivo: contrato secreto atado a la NSA y pionero de la industria de la seguridad" .
- ^ Carr, Jeffrey. (2014-01-06) Digital Dao: Contrato RSA de $ 10 millones de la NSA: Orígenes . Jeffreycarr.blogspot.dk. Consultado el 11 de mayo de 2014.
- ^ Steven Levy (12 de junio de 1994). "Batalla del Chip Clipper" . New York Times . Consultado el 8 de marzo de 2014 .
- ^ a b c d Menn, Joseph (20 de diciembre de 2013). "Exclusivo: contrato secreto atado a la NSA y pionero de la industria de la seguridad" . Reuters . San Francisco . Consultado el 20 de diciembre de 2013 .
- ^ a b c d Matthew Green. "RSA advierte a los desarrolladores que no utilicen productos RSA" .
- ^ a b c d Bruce Schneier. "La extraña historia de Dual_EC_DRBG" .
- ^ RSA. "Respuesta de RSA a las afirmaciones de los medios sobre la relación con la NSA" . Consultado el 8 de marzo de 2014 .
- ^ Menn, Joseph (31 de marzo de 2014). "Exclusivo: NSA se infiltró en la seguridad de RSA más profundamente de lo que se pensaba - estudio" . Reuters . Consultado el 4 de abril de 2014 .
- ^ http://dualec.org/
- ^ A. Young, M. Yung , "Cleptografía: uso de la criptografía contra la criptografía" en Proceedings of Eurocrypt '97, W. Fumy (Ed.), Springer-Verlag, páginas 62-74, 1997.
- ^ Verde, Mateo. (2013-12-28) Algunas reflexiones sobre la ingeniería criptográfica: algunas notas más sobre los generadores de números aleatorios de la NSA . Blog.cryptographyengineering.com. Consultado el 11 de mayo de 2014.
- ^ a b http://csrc.nist.gov/groups/SMA/ispab/documents/minutes/2013-12/nist_cryptography_800-90.pdf
- ^ Patente CA2594670A1 - Generación de números aleatorios de curva elíptica - Patentes de Google . Google.com (24 de enero de 2011). Consultado el 11 de mayo de 2014.
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 25 de mayo de 2011 . Consultado el 16 de noviembre de 2007 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ http://rump2007.cr.yp.to/15-shumow.pdf
- ^ "Los documentos secretos revelan la campaña de la NSA contra el cifrado" . New York Times .
- ^ a b "No habilitamos puertas traseras en nuestros productos criptográficos, RSA les dice a los clientes" . Ars Technica.
- ^ "La empresa de seguridad RSA tomó millones de la NSA: informe" . CNET.
- ^ "Respuesta de RSA a las afirmaciones de los medios sobre la relación con la NSA" . Seguridad RSA.
- ^ https://www.theregister.co.uk/2013/12/23/rsa_nsa_response/
- ^ "La 'negación' de RSA sobre $ 10 millones de la NSA para promover las criptomonedas rotas no es realmente una negación en absoluto" . techdirt.
- ^ "Noticias de C-net" .
- ^ "Una carta abierta a los jefes de EMC y RSA" .
- ^ Gallagher, Sean. (2014-01-21) Contraconvención de seguridad “TrustyCon” planificada para RSA refusniks . Ars Technica. Consultado el 11 de mayo de 2014.
- ^ http://www.rsaconference.com/speakers/arthur-coviello
- ^ "Conferencia de RSA 2014 Keynote para Art Coviello" (PDF) . 25 de febrero de 2014. Archivado desde el original (PDF) el 14 de julio de 2014.
- ^ "RSA cambia el juego de la identidad: presenta el nuevo RSA SecurID® Suite" . www.rsa.com . Consultado el 6 de junio de 2017 .
- ^ "Gobernanza y ciclo de vida de la identidad RSA" . Consultado el 24 de septiembre de 2018 .
- ^ "RSA Envision" . EMC . Consultado el 19 de diciembre de 2012 .
- ^ "Comunicado de prensa: EMC adquiere Netwitness" . www.emc.com . Consultado el 6 de junio de 2017 .
- ^ "Plataforma RSA Archer" . EMC . Consultado el 13 de noviembre de 2015 .
- ^ "EMC adquirirá Archer Technologies, proveedor líder de software de cumplimiento y riesgo de gobierno de TI" . EMC . Consultado el 28 de agosto de 2018 .