Page semi-protected

RSA 보안

RSA Security
RSA 시큐리티 LLC
RSA
회사종류독립적인
산업네트워크 보안 및 인증
설립1982; 42년(1982)
창시자[1]
본부
매사추세츠 주 첼름스퍼드
,
미국
주요인물
상품들RSA Access Manager, RSA Adaptive Authentication, RSA Adaptive Authentication for eCommerce, RSA Archer Suite, RSA Authentication 매니저, RSA Cybercrime Intelligence, RSA Data Loss Prevention, RSA Digital Certificate Solutions, RSA Federated Identity 매니저, RSA FraudAction Services, RSA Identity 거버넌스 및 라이프사이클, RSA NetWitness Endpoint, RSA NetWitness Investigator, RSA NetWitness Orchestrator, RSA NetWitness 플랫폼, RSA NetWitness UEBA, RSA SecurID 액세스, RSA 웹 위협 탐지
종업원수
2,700+
부모심포니 테크놀로지 그룹
웹사이트www.rsa.com

RSA Security LLC([5]이전 RSA Security LLC)는 암호화 및 암호화 표준에 중점을 둔 미국의 컴퓨터네트워크 보안 회사입니다. RSA는 공동 설립자인 Ron Rivest, Adi Shamir, Leonard Adleman의 머리글자를 따서 명명되었으며, RSA 공개암호 알고리즘도 그 이름을 따서 명명되었습니다.[6] 그 제품 중에는 증권이 있습니다.아이디 인증 토큰. BSAFE 암호학 라이브러리도 처음에는 RSA가 소유했습니다. RSA는 NSA가 개발한 백도어를 제품에 통합한 것으로 알려져 있습니다.[7][8] 또한 매년 정보 보안 컨퍼런스인 RSA 컨퍼런스를 주관합니다.

1982년 독립 회사로 설립된 RSA Security는 2006년 EMC Corporation에 미화 21억 달러에 인수되어 EMC 내의 부서로 운영되었습니다.[9] 2016년 EMC가 Dell Technologies에 인수되면서 [10]RSA는 Dell Technologies 제품군 브랜드의 일부가 되었습니다. 2020년 3월 10일, Dell Technologies는 Symphony Technology Group(STG), 온타리오 교사 연금 계획 위원회(Ontario Teachers's) 및 AlpInvest Partners(AlpInvest)가 주도하는 컨소시엄에 2006년 EMC가 인수할 당시 가격인 21억 달러에 RSA Security를 매각할 것이라고 발표했습니다.[11]

RSA는 매사추세츠주 첼름스퍼드에 본사를 두고 있으며, Bracknell(영국)과 싱가포르에 지역 본부를 두고 있으며, 수많은 국제 사무소를 두고 있습니다.[12]

역사

A suburban office building
매사추세츠 첼름스퍼드에 위치한 RSA 본사

1977년 RSA 암호화 알고리즘을 개발한 Ron Rivest, Adi Shamir, Leonard Adleman은 1982년 RSA Data Security를 설립했습니다.[1][2] 이 회사는 매사추세츠 공과대학교로부터 1983년에 부여된 RSA 암호 시스템 기술에 대한 특허에 대한 "전 세계 독점 라이센스"를 획득했습니다.[13]

  • 1994년, RSA는 Crypto War 동안 Clipper 칩에 대항했습니다.[14]
  • 1995년, RSA는 VeriSign으로 더 잘 알려진 Digital Certificates International을 설립하기 위해 홀을 가로질러 소수의 사람들을 보냈습니다.[citation needed]
  • 그 후 Security Dynamics라는 회사는 1996년 7월에 RSA Data Security를, 1997년에 DynaSoft AB를 인수했습니다.
  • 1997년 1월, DES 과제 중 첫 번째 과제를 제안하였으며, 이를 통해 데이터 암호화 표준에 기반한 메시지가 처음 공개적으로 깨지게 되었습니다.
  • 2001년 2월에는 e-비즈니스 거래 보안을 위한 디지털 인증서 기반 제품을 개발 및 납품하는 개인 소유 회사인 Xcert International, Inc.를 인수했습니다.[citation needed]
  • 2001년 6월, 스마트 카드 및 생체 인증 제품을 개발 및 납품하는 개인 소유 회사인 3-G International, Inc.를 인수했습니다.[15]
  • 2001년 8월에는 신원 관리 제품인 ClearTrust를 생산하는 개인 소유 회사인 Securant Technologies를 인수했습니다.[citation needed]
  • 2005년 12월에는 이스라엘의 온라인 보안 및 금융 기관의 사기 방지 솔루션을 전문으로 하는 비공개 회사인 Cyota를 인수했습니다.[16]
  • 2006년 4월 PassMark Security를 인수했습니다.[citation needed]
  • 2006년 9월 14일, RSA 주주들은 EMC Corporation이 21억 달러에 회사를 인수하는 것을 승인했습니다.[9][17][18]
  • 2007년, RSA는 하이데라바드에 본사를 둔 인도의 파일 및 데이터 보안 전문 회사인 Valyd Software를 인수했습니다.[citation needed]
  • 2009년, RSA는 RSA Share Project를 시작했습니다.[19] 이 프로젝트의 일환으로 RSA BSAFE 라이브러리 중 일부를 무료로 이용할 수 있도록 했습니다. 출시를 홍보하기 위해 RSA는 미화 1만 달러의 상금을 걸고 프로그래밍 대회를 운영했습니다.[20]
  • 2011년 3월, RSA는 보안 침해를 겪었고 가장 귀중한 기밀이 유출되어 기존의 모든 RSA Secur의 보안이 손상되었습니다.아이디 토큰.[21][22]
  • 2011년 RSA는 트로이 목마 및 기타 온라인 공격으로 손상된 컴퓨터, 정보 자산 및 신원을 식별할 수 있도록 조직을 지원하는 새로운 사이버 범죄 인텔리전스 서비스를 도입했습니다.[23]
  • 2013년 7월, RSA는 Aveksa를 Identity and Access Governance 부문의[24] 선두업체로 인수했습니다.
  • 2016년 9월 7일, RSA는 Michael Dell이 주도하는 현금 및 주식 거래 방식으로 Dell TechnologiesEMC Corporation을 인수함으로써 Dell EMC Infrastructure Solutions Group에 인수되어 자회사가 되었습니다.[citation needed]
  • 2020년 2월 18일, 델 테크놀로지스심포니 테크놀로지 그룹에 RSA를 20억 7,500만 달러에 매각할 계획을 발표했습니다.[citation needed]
  • Symphony Technology Group에 RSA를 매각할 것을 예상하고 Dell Technologies는 BSAFE 제품군을 유지하기로 전략적 결정을 내렸습니다. 이를 위해 RSA는 2020년 7월 1일 유지보수 및 지원을 포함한 BSAFE 제품(Data Protection Manager 제품 포함) 및 고객 계약을 Dell Technologies로 이전했습니다.[25]
  • 2020년 9월 1일, STG(Symphony Technology Group)는 Dell Technologies로부터 RSA 인수를 완료했습니다.[26] RSA는 세계 최대의 사이버 보안 및 리스크 관리 조직 중 하나인 독립적인 회사가 되었습니다.[27][28][29]

논란

보안 ID 보안 위반

RSA 증권ID 보안 토큰.

2011년 3월 17일, RSA는 자사의 2요인 인증 제품에 대한 공격을 공개했습니다. 이 공격은 사이키팟 공격, 2011년 7월 SK커뮤니케이션즈 해킹, 나이트드래곤 시리즈 공격과 유사했습니다.[30] RSA는 이를 지속적인 첨단 위협이라고 불렀습니다.[31] 오늘은 증권ID는 오래된 물리적 토큰보다는 소프트웨어 토큰으로 더 일반적으로 사용됩니다.

NSA와의 관계

RSA Security는 이 상징적인 포스터를 토론회에 사용하는 것을 포함하여 이른바 크립토 워즈(Crypto Wars)에서 클리퍼 칩 백도어(Clipper Chip backdoor)를 반대하는 캠페인을 벌였습니다.

NSA와 RSA의 관계는 수년간 변화해 왔습니다. 로이터통신의 조셉 멘과[32] 사이버 보안 분석가 제프리 카[33] 두 사람이 한때 적대적인 관계였다고 지적했습니다. 초창기에 RSA와 그 지도자들은 공공 용도의 강력한 암호화를 지지했고, NSA와 부시 클린턴 행정부는 암호화의 확산을 막기 위해 노력했습니다.

거의 10년 동안 포트 미드에 있는 이 사람들과 의견을 나누었습니다. 이 회사의 성공은 그들에게 일어날 수 있는 최악의 일입니다. 그들에게 우리는 진정한 적이고, 우리는 진정한 목표입니다. 우리는 그들이 가장 두려워하는 시스템을 가지고 있습니다. 미국이 RSA를 표준으로 채택했다면 정말로 국제적이고 상호 운용 가능하며 깨지지 않고 사용하기 쉬운 암호화 기술을 보유하게 될 것입니다. 그리고 그 모든 것들이 함께 하는 것들은 N.S.A.의 이익에 너무 상승적으로 위협적이어서 그들을 광란의 도가니로 몰아넣고 있습니다.

RSA president James Bidzos, June 1994[34]

1990년대 중반, RSA와 Bidzos는 미국 정부가 통신을 해독할 수 있도록 백도어가 있는 암호화 칩인 Clipper Chip에 반대하는 "치열한" 공개 캠페인을 주도했습니다. 클린턴 행정부는 통신사들에게 그들의 기기에 그 칩을 사용하도록 압력을 가했고, 그 칩을 사용한 제품들에 대한 수출 규제를 완화했습니다. (그런 규제들 때문에 RSA Security는 그들의 소프트웨어를 해외에 판매할 수 없었습니다.) RSA는 Clipper Chip에 반대하는 시민 자유주의자들과 다른 사람들과 함께 설립된 범선과 "Sink Clipper!"[35]라는 문구가 적힌 포스터를 배포함으로써 Clipper Chip에 반대했습니다. 또한 RSA Security는 널리 사용되는 DES 암호화가 NSA와 같이 자금을 잘 지원하는 기관에 의해 깨질 수 있음을 보여주기 위해 DES 챌린지를 만들었습니다.

2005년까지 RSA의 엔지니어링 부서를 이끌었던 Victor Chan은 Bidzos가 1999년 CEO직에서 물러난 후 관계가 적대적에서 협력적으로 바뀌었다고 말했습니다. "제가 합류했을 때 연구소에는 10명의 사람들이 있었고, 우리는 NSA와 싸우고 있었습니다. 이 회사는 나중에 아주 다른 회사가 되었습니다."[35] 예를 들어, RSA는 2004년에 NSA에서 설계한 Dual EC DRBG 난수 생성기를 BSAFE 라이브러리에 사용하기 위해 1,000만 달러를 승인한 것으로 알려졌습니다.EC_DRBG는 품질이 좋지 않고 뒷문일 가능성이 있습니다.[36][37] 이후 RSA Security는 Dual_에 대한 성명서를 발표했습니다.EC_DRBG 도막 백도어:

우리는 2004년 BSAFE 툴킷에서 Dual EC DRBG를 기본값으로 사용하기로 결정했는데, 이는 새롭고 강력한 암호화 방법을 개발하려는 업계의 노력의 배경입니다. 그 당시 NSA는 암호화를 약화시키는 것이 아니라 강화하려는 공동체 전체의 노력에서 신뢰할 수 있는 역할을 했습니다. 이 알고리즘은 BSAFE 툴킷 내에서 사용할 수 있는 여러 가지 선택 중 하나일 뿐이며, 사용자는 항상 자신의 요구에 가장 적합한 것을 자유롭게 선택할 수 있습니다. NAT은 알고리즘이 NIST 표준으로 인정받았으며 FIPS 준수에 대한 가치 때문에 BSAFE 툴킷 내에서 옵션으로 계속 사용했습니다. 2007년 알고리즘에 대한 우려가 표면화되었을 때, 우리는 그 논의의 중재자로서 NIST에 계속 의존했습니다. NIST가 2013년 9월에 이 알고리즘을 더 이상 사용하지 말 것을 권고하는 새로운 지침을 발표했을 때, 우리는 이 지침을 고수했고, 그 권고를 고객들에게 전달하고 언론에 공개적으로 변화에 대해 논의했습니다.

RSA, The Security Division of EMC[38]

2014년 3월, 로이터 통신은 RSA가 NSA가 옹호하는 확장 랜덤 표준도 채택했다고 보도했습니다. 이후 암호 분석 결과 확장된 랜덤은 보안을 추가하지 않았으며, 저명한 표준 그룹인 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force)에 의해 거부되었습니다. 그러나 확장된 무작위성은 NSA의 이중성에 대한 뒷문을 만들었습니다.EC_DRBG는 Dual_의 키를 가진 공격자에게 수만 배 빠른 속도를 제공합니다.EC_DRBG 백도어(아마도 NSA만 해당)는 확장된 랜덤의 확장된 논스가 듀얼_의 내부 상태의 일부를 만들기 때문입니다.EC_DRBG를 더 쉽게 추측할 수 있습니다. Dual_의 캐싱 이후 확장된 랜덤 없이는 RSA Security의 Java 버전만 크래킹하기 어려웠습니다.예를 들어 RSA Security의 C 프로그래밍 언어 버전에서 EC_DRBG 출력은 이미 내부 상태를 확인할 수 있을 정도로 빠릅니다. 실제로 RSA Security는 Java의 Dual_ 구현에서만 확장 랜덤을 구현했습니다.EC_DRBG.[39][40]

NSA 듀얼_EC_DRBG 백도어

2004년부터 2013년까지 RSA는 보안 소프트웨어를 출하했습니다.BSAFE 툴킷 및 Data Protection Manager - 암호화 방식으로 안전한 기본 의사 난수 생성기인 Dual EC DRBG가 포함되어 있으며, 나중에 국가 안보국의 비밀 도난 방지 백도어가 포함된 것으로 의심됩니다. 백도어를 통해 NSA는 이러한 도구로 암호화된 데이터를 훨씬 쉽게 해독할 수 있었습니다. NSA는 백도어의 비밀 개인 키를 가지고 있었을 것입니다. 과학적으로 말하자면, 백도어는 도벽술을 사용하며, 아담 영과 모티 영이 1997년에 발표한 Diffie Hellman 도벽술 공격의 한 예입니다.[41]

RSA Security 직원들은 적어도 Dual_을 알고 있어야 합니다.EC_DRBG에 백도어가 있을 수 있습니다. ANSI X9F1 툴 표준 및 가이드라인 그룹의 구성원 3명이 Dual_에 속해 있었습니다.EC_DRBG는 2000년대 초반에 검토를 위해 제출되었습니다.[42] Dual_을 포함하는 NIST SP 800-90A 표준의 공동 저자인 John Kelsey에 따르면 난수 생성기에 백도어가 포함될 가능성은 "ANSI X9 회의에서 처음 제기되었습니다.EC_DRBG.[43] 2005년 1월, X9F1 그룹의 일원이기도 한 암호학 회사 Certicom의 두 직원이 Dual_의 백도어를 설명하는 특허 신청서를 작성했습니다.EC_DRBG는 NSA와 동일합니다.[44] 특허 출원서에는 백도어를 무력화하는 세 가지 방법도 설명되어 있습니다. 이 중 두 가지 - Dual_에서 사용되는 임의의 타원 곡선 점 P와 Q를 보장합니다.EC_DRBG는 독립적으로 선택되며, 출력 길이가 작을수록 옵션으로 표준에 추가되었지만 NSA의 P 및 Q 백도어 버전과 출력 길이가 큰 것은 표준의 기본 옵션으로 유지되었습니다. Kelsey는 백도어가 아닌 P와 Q를 실제로 생성하는 구현자를 전혀 알지 못하며,[43] 더 작은 콘센트를 사용하는 구현에 대한 보고도 없었다고 말했습니다.

그럼에도 불구하고 NIST는 Dual_을 포함했습니다.EC_DRBG는 2006년 NIST SP 800-90A 표준에 기본 설정을 사용하여 백도어를 활성화했으며,[37] NSA 관계자의 요청에 따라 RSA Security가 난수 생성기를 초기에 사용한 것을 포함의 논거로 들었습니다.[35] 또한 이 표준은 CSPRNG가 예측 가능하다는 (뒷문과 관련 없는) 문제를 해결하지 못했습니다. 2006년에 Gjösteen이 앞서 지적한 바 있으며, 이로 인해 Gjösteen은 Dual_이라고 불리게 되었습니다.EC_DRBG가 암호학적으로 건전하지 않습니다.[45]

ANSI 표준 그룹 멤버들과 마이크로소프트 직원 Dan Shumow와 Niels Ferguson은 2007년에 백도어에 대해 공개적으로 발표했습니다.[46] 저명한 보안 연구가이자 암호학자인 브루스 슈나이어는 슈모프와 퍼거슨의 발표에 대해 언급하면서 NSA의 가능성을 "상당히 명백한" 것으로 평가하면서 왜 NSA가 이중화를 추진하는지 궁금해했습니다.EC_DRBG는 일반적으로 품질이 좋지 않고 백도어가 가능하기 때문에 아무도 사용하지 않을 것입니다.[37] 2004년 Snowden 유출이 있기 전까지는 RSA Security가 일부 제품에서 기본값으로 설정했다는 일반적인 인식이 없었던 것 같습니다.[37]

2013년 9월, 뉴욕 타임즈스노든의 유출을 근거로 NSA가 Bullrun 프로그램의 일환으로 "타깃이 사용하는 상용 암호화 시스템, IT 시스템, 네트워크 및 엔드포인트 통신 장치에 취약점을 삽입"하기 위해 노력했다고 밝혔습니다. Times는 이러한 취약점 중 하나가 Dual_이라고 보도했습니다.EC_DRBG 백도어.[47] Dual_에 새롭게 초점을 맞추면서EC_DRBG, RSA Security의 BSAFE가 Dual_을 사용한 것에 주목했습니다.EC_DRBG는 이전에는 널리 알려지지 않았던 기본값입니다.

New York Times가 기사를 발표한 후, RSA Security는 사용자에게 Dual_에서 벗어나도록 권장했습니다.EC_DRBG, 하지만 그들이 고의로 백도어를 삽입했다는 것을 부인했습니다.[36][48] RSA Security 관계자들은 결함이 알려진 후 의심스러운 난수 생성기를 제거하지 않은 이유나 [36][48]NIST가 제안 및 나중에 검증된 백도어를 무력화하기 위해 표준에 추가한 단순한 완화 기능을 구현하지 않은 이유에 대해서는 대부분 설명을 거부했습니다.[36]

2013년 12월 20일, 로이터 통신의 조셉 멘은 NSA가 2004년에 Dual_을 설정하기 위해 RSA Security에 천만 달러를 비밀리에 지불했다고 보도했습니다.EC_DRBG는 BSAFE의 기본 CSPRNG입니다. 이 기사는 이전 RSA Security 직원의 말을 인용하여 "거래는 순수 기술자가 아닌 비즈니스 리더가 담당했기 때문에 경보가 발생하지 않았습니다."[35]라고 전했습니다. CNET와의 인터뷰에서 슈나이어는 천만 달러 거래는 뇌물이라고 말했습니다.[49] RSA 관계자들은 "RSA의 제품을 약화시킬 의도로 계약을 체결하거나 프로젝트에 참여한 적이 없다"고 응답했습니다.[50] Menn은 그의 이야기를 [51]지지했고, 미디어 분석에 따르면 RSA의 답변은 부인할 수 없는 것이었고, 이는 회사 관계자들이 거래에 동의할 때 뒷문에 대해 알고 있었다는 것만 부인한 것이며, Menn의 이야기는 주장하지 않았습니다.[52]

이 보도 이후, 몇몇 업계 전문가들은 RSA의 2014년 RSA 컨퍼런스에서 예정되어 있던 강연을 취소했습니다.[53] 그 중에는 F-Secure의 핀란드 연구원인 미코 히포넨도 있었는데, 그는 NSA의 1천만 달러 결제 의혹에 대해 RSA가 부인한 것을 의심스러운 것으로 꼽았습니다.[54] Hyppönen은 보고서에 대한 반응으로 빠르게 마련된 컨퍼런스에서 "Governments as a Malware Writers"라는 강연을 할 의사를 밝혔습니다. RSA 컨퍼런스에서 한 블록 떨어진 같은 날에 개최되는 TrustyCon.[55]

2014년 RSA 컨퍼런스에서 Art[56] Covielo 전 RSA Security Executive Chairman은 Dual_을 계속 사용하기로 한 RSA Security의 선택을 옹호했습니다.EC_DRBG는 NIST가 2013년에 문제를 인정한 후에야 "2007년에 제기된 문제가 장점이 있을 수 있다는 것이 가능해졌다"고 말했습니다.[57]

상품들

RSA는 보안으로 가장 잘 알려져 있습니다.시간 간격으로 키를 회전하는 하드웨어 토큰, 소프트웨어 토큰 및 일회용 코드를 사용하여 수백 개의 기술에 이중 인증을 제공하는 ID 제품. 2016년, RSA는 Secur의 브랜드를 변경했습니다.RSA Secur로서의 ID 플랫폼ID 액세스.[58] 이 릴리스에는 SAML 2.0 및 기타 유형의 페더레이션을 사용하는 리소스에 대한 Single-Sign-On 기능과 클라우드 인증이 추가되었습니다.

RSA 증권ID Suite에는 RSA Identity Governance 및 Lifecycle 소프트웨어(공식적으로는 Aveka)도 포함되어 있습니다. 이 소프트웨어는 조직 내에서 누가 무엇에 액세스하고 액세스 검토, 요청 및 프로비저닝과 같은 다양한 기능을 통해 액세스를 관리하는지에 대한 가시성을 제공합니다.[59]

RSA enVision은 SIEM(Security Information and Event Management) 플랫폼으로, 중앙 집중식 로그 관리 서비스를 통해 "조직이 컴플라이언스 프로세스를 간소화하고 보안 사고 관리를 최적화할 수 있도록 지원합니다."[60] 2011년 4월 4일 EMC는 NetWitness를 구입하여 RSA 제품 그룹에 추가했습니다. NetWitness는 보안 사고를 탐지하기 위한 전체 네트워크 가시성을 확보하기 위한 패킷 캡처 도구였습니다.[61] 이 툴은 RSA Security Analytics의 브랜드를 변경했으며, 로그 및 패킷 캡처를 수행하는 SIEM 툴로서 RSA enVIsion과 NetWitness의 조합이었습니다.

RSA Archer GRC 플랫폼은 거버넌스, 리스크 관리 및 컴플라이언스(GRC)에 대한 비즈니스 레벨 관리를 지원하는 소프트웨어입니다.[62] 이 제품은 원래 EMC가 2010년에 인수한 Archer Technologies에 의해 개발되었습니다.[63]

참고 항목

참고문헌

  1. ^ a b c "Distributed Team Cracks Hidden Message in RSA's 56-Bit RC5 Secret-Key Challenge". October 22, 1997. Archived from the original on September 29, 2011. Retrieved February 22, 2009.
  2. ^ a b Kaliski, Burt (October 22, 1997). "Growing Up with Alice and Bob: Three Decades with the RSA Cryptosystem". Archived from the original on September 29, 2011. Retrieved April 29, 2017.
  3. ^ "Rohit Ghai Named President at RSA". Archived from the original on September 24, 2020. Retrieved January 9, 2017.
  4. ^ "Amit Yoran Named President at RSA". October 29, 2014. Retrieved December 29, 2014.
  5. ^ "RSA Security LLC Company Profile". Retrieved May 15, 2013.
  6. ^ "RSA History". Retrieved June 8, 2011.
  7. ^ "NSA infiltrated RSA security more deeply than thought - study". Reuters. March 31, 2014. Retrieved March 31, 2014.
  8. ^ "RSA endowed crypto product with second NSA-influenced code". Ars Technica. March 31, 2014. Retrieved March 31, 2014.
  9. ^ a b "EMC Announces Definitive Agreement to Acquire RSA Security, Further Advancing Information-Centric Security". Rsasecurity.com. June 29, 2006. Archived from the original on October 20, 2006. Retrieved May 12, 2012.
  10. ^ "Dell Technologies - Who We Are". Dell Technologies Inc. Retrieved September 9, 2016.
  11. ^ "RSA® Emerges as Independent Company Following Completion of Acquisition by Symphony Technology Group". RSA.com. Retrieved November 2, 2020.
  12. ^ "About RSA Cybersecurity and Digital Risk Management".
  13. ^ Bennett, Ralph (July 1985). "Public-Key Patent". Byte. p. 16. Retrieved May 21, 2023.
  14. ^ Levy, Stephen (June 12, 1994). "Battle of the Clipper Chip". The New York Times. Retrieved October 19, 2017.
  15. ^ "RSA Security buys Va. company". The Boston Globe. June 8, 2001. p. 47. Archived from the original on January 23, 2024. Retrieved January 23, 2024 – via Newspapers.com.
  16. ^ "Business & Innovation The Jerusalem Post". www.jpost.com.
  17. ^ "EMC Newsroom: EMC News and Press Releases". Emc.com. Archived from the original on December 10, 2007. Retrieved May 12, 2012.
  18. ^ "EMC Completes RSA Security Acquisition, Announces Acquisition of Network Intelligence". Rsasecurity.com. September 18, 2006. Archived from the original on December 9, 2006. Retrieved May 12, 2012.
  19. ^ "RSA Share Project". Retrieved January 4, 2013.[영구적 데드링크]
  20. ^ "Announcing the RSA Share Project Programming Contest". March 24, 2009. Retrieved January 4, 2013.
  21. ^ Greenberg, Andy. "The Full Story of the Stunning RSA Hack Can Finally be Told". Wired.
  22. ^ "The file that hacked RSA: How we found it - F-Secure Weblog : News from the Lab".
  23. ^ "RSA CyberCrime Intelligence Service". rsa.com. Retrieved December 19, 2013.
  24. ^ "EMC Acquires Aveksa Inc., Leading Provider of Business-Driven Identity and Access Management Solutions". EMC Corporation. July 8, 2013. Archived from the original on October 27, 2017. Retrieved September 24, 2018.
  25. ^ "BSAFE support and billing update Dell US". www.dell.com. Retrieved September 2, 2020.
  26. ^ "News & Press". RSA. April 24, 2023.
  27. ^ "Learn About Archer Integrated Risk Management Solutions". Archer. Retrieved July 20, 2023.
  28. ^ "Archer History Timeline". Genial.ly. Retrieved July 20, 2023.
  29. ^ "Archer History Timeline". July 20, 2023. Archived from the original on July 20, 2023. Retrieved July 20, 2023.{{cite web}}: CS1 maint: bot: 원본 URL 상태 알 수 없음(링크)
  30. ^ "Command and Control in the Fifth Domain" (PDF). Command Five Pty Ltd. February 2012. Archived from the original (PDF) on February 27, 2012. Retrieved February 10, 2012.
  31. ^ "RSA hit by advanced persistent threat attacks". Computer Weekly. March 18, 2011. Retrieved May 4, 2011.
  32. ^ Joseph Menn (December 20, 2013). "Exclusive: Secret contract tied NSA and security industry pioneer". Reuters.
  33. ^ 카, 제프리. (2014-01-06) Digital Dao: NSA의 1,000만 달러 RSA 계약: 원산지. Jeffreycarr.blogspot.dk . 2014-05-11에 검색되었습니다.
  34. ^ Steven Levy (June 12, 1994). "Battle of the Clipper Chip". New York Times. Retrieved March 8, 2014.
  35. ^ a b c d Menn, Joseph (December 20, 2013). "Exclusive: Secret contract tied NSA and security industry pioneer". Reuters. San Francisco. Retrieved December 20, 2013.
  36. ^ a b c d Matthew Green (September 20, 2013). "RSA warns developers not to use RSA products".
  37. ^ a b c d Bruce Schneier. "The Strange Story of Dual_EC_DRBG".
  38. ^ RSA. "RSA Response to Media Claims Regarding NSA Relationship". Archived from the original on March 8, 2014. Retrieved March 8, 2014.
  39. ^ Menn, Joseph (March 31, 2014). "Exclusive: NSA infiltrated RSA security more deeply than thought - study". Reuters. Retrieved April 4, 2014.
  40. ^ "TrustNet Cybersecurity and Compliance Solutions". TrustNet Cybersecurity Solutions.
  41. ^ A. Young, M. Yung, "Kleptography: 암호학에 대항하는 암호학의 사용" Eurocrypt '97, W. Fumy (Ed.), Springer-Verlag, 62–74, 1997페이지
  42. ^ 그린, 매튜. (2013-12-28) 암호공학에 대한 가지 생각: NSA 난수 생성기에 대한가지 참고 사항. Blog.cryptographyengineering.com . 2014-05-11에 검색되었습니다.
  43. ^ a b Kelsey, John (December 2013). "800-90 and Dual EC DRBG" (PDF). NIST.
  44. ^ 특허 CA2594670A1 - 타원곡선 난수생성 - 구글 특허 Google.com (2011-01-24). 2014-05-11에 검색되었습니다.
  45. ^ "Archived copy" (PDF). Archived from the original (PDF) on May 25, 2011. Retrieved November 16, 2007.{{cite web}}: CS1 유지관리: 제목으로 보관된 복사본(링크)
  46. ^ Shumow, Dan; Ferguson, Niels. "On the Possibility of a Back Door in the NIST SP800-90 Dual Ec Prng" (PDF).
  47. ^ "Secret Documents Reveal N.S.A. Campaign Against Encryption". New York Times.
  48. ^ a b "We don't enable backdoors in our crypto products, RSA tells customers". Ars Technica. September 20, 2013.
  49. ^ "Security firm RSA took millions from NSA: report". CNET.
  50. ^ "RSA Response to Media Claims Regarding NSA Relationship". RSA Security. Archived from the original on December 23, 2013. Retrieved January 20, 2014.
  51. ^ "RSA comes out swinging at claims it took NSA's $10m to backdoor crypto". The Register.
  52. ^ "RSA's 'Denial' Concerning $10 Million From The NSA To Promote Broken Crypto Not Really A Denial At All". techdirt. December 23, 2013.
  53. ^ "RSA Conference speakers begin to bail, thanks to NSA". CNET.
  54. ^ "News from the Lab Archive : January 2004 to September 2015". archive.f-secure.com.
  55. ^ Gallagher, Sean. (2014-01-21) "TrustyCon" 보안 카운터 컨벤션은 RSA 거부 운동을 위해 계획되었습니다. 아르스 테크니카. 2014-05-11에 검색되었습니다.
  56. ^ "Arthur W. Coviello Jr. RSA Conference". Archived from the original on July 16, 2015. Retrieved July 15, 2015.
  57. ^ "RSA Conference 2014 Keynote for Art Coviello" (PDF). February 25, 2014. Archived from the original (PDF) on July 14, 2014.
  58. ^ "RSA Changes the Identity Game: Unveils New RSA SecurID® Suite". www.rsa.com. Archived from the original on August 2, 2017. Retrieved June 6, 2017.
  59. ^ "RSA Identity Governance & Lifecycle". Retrieved September 24, 2018.
  60. ^ "RSA Envision". EMC. Retrieved December 19, 2012.
  61. ^ "Press Release: EMC Acquires Netwitness". www.emc.com. Retrieved June 6, 2017.
  62. ^ "RSA Archer Platform". EMC. Retrieved November 13, 2015.
  63. ^ "EMC to Acquire Archer Technologies, Leading Provider Of IT Governance Risk and Compliance Software". EMC. Retrieved August 28, 2018.