Kryptografia NSA
Zdecydowana większość prac Agencji Bezpieczeństwa Narodowego nad szyfrowaniem jest tajna , ale od czasu do czasu NSA uczestniczy w procesach standaryzacyjnych lub w inny sposób publikuje informacje o swoich algorytmach kryptograficznych. NSA podzieliła elementy szyfrowania na cztery typy produktów, a algorytmy na dwa zestawy. Poniżej znajduje się krótkie i niepełne podsumowanie publicznej wiedzy na temat algorytmów i protokołów NSA.
Produkt typu 1
Produkt typu 1 odnosi się do zatwierdzonego przez NSA sklasyfikowanego lub kontrolowanego przedmiotu kryptograficznego do przechowywania niejawnych lub wrażliwych informacji rządu USA, w tym sprzętu kryptograficznego, zespołu lub komponentu sklasyfikowanego lub certyfikowanego przez NSA do szyfrowania i odszyfrowywania sklasyfikowanych i wrażliwych informacji dotyczących bezpieczeństwa narodowego, jeśli są odpowiednio zabezpieczone.
Nazwa | Typ | Specyfikacja | Używać | Wyposażenie (lista niepełna) |
---|---|---|---|---|
AKORDIAN [ sic ] | R21-TECH-13-00, „Specyfikacja ACCORDIAN 3.0” (sierpień 2000) | AIM (broszury 1999 i 2004), SafeXcel-3340, PSIAM | ||
AES (tylko klucze 256-bitowe) | Szyfr blokowy | FIPS 197 | Liczny | Liczny |
PAŁECZKA | Szyfr blokowy | Różny | PKCS#11 , CDSA/CSSM, AIM (broszury 1999 i 2004), CYPRIS , APCO Project 25 , MYK-85, Fortezza Plus , SecNet-11, Sierra, SafeXcel-3340, PSIAM | |
BEZ BAYLA | CYPR | |||
BAJTEMAN | CYPR | |||
SWETER ROZPINANY | CYPR | |||
POSIADACZ KARTY | Szyfrowanie poleceń łącza satelitarnego | CYPRIS , KI-17, U-AYJ układ odszyfrowywania lotu (posiadacz karty), układ szyfrowania lotu (posiadacz karty), MYK-16, CXS-810, CXS-2000, MCU-100, MCU-600 | ||
KARIBUU | Szyfrowanie poleceń łącza satelitarnego | U-TXZ, MYK-15A | ||
PASTEL | AIM (broszura 2004), CYPRIS (4 tryby) | |||
SZYBKO | Kryptograficzna funkcja skrótu | Hash MISSI typu 1 | PKCS #11, CDSA/CSSM | |
ŚWIETEK / Ulepszony ŚWIETEK | Kooperacyjne generowanie klucza publicznego EKMS | Cel (2004), SafeXcel-3340, SecNet54, ViaSat KG-25x, PSIAM | ||
DOBRA PRĘDKOŚĆ | Sierra II | |||
SZYBKO | Antijam, powietrzna komunikacja głosowa LPI/LPD | CYPR | ||
JACKNIFE | AIM (2004) dla trybu IFF 5 | |||
JOSEKI | R21-TECH-0062-92, „JOSEKI-1, procedury ładowania początkowego” (październik 1992) (również R21-TECH-13-97, R21-TECH-13-98) | Ochrona tajnych algorytmów w oprogramowaniu układowym | CEL, PSIAM | |
JAŁOWIEC | Szyfr blokowy | PKCS #11, CDSA/CSSM | ||
KEESEEE | AIM (broszury 1999 i 2004), CYPRIS , PSIAM | |||
Marka XII IFF | Radar wtórny IFF | CEL (broszura 2004) | ||
JĘTKA | Algorytm klucza asymetrycznego | PKCS #11, CDSA/CSSM | ||
SKŁADANKA | R21-TECH-30-01, „Standard wdrażania MEDLEY” (listopad 2001) | Cel (2004), SecNet 54, SafeXcel-3340, ViaSat KG25x, PSIAM | ||
PEGAZ | Telemetria satelitarna i łącza w dół danych misji | KG-227, KG-228, KI-17, U-BLW Pegasus kosmiczny układ scalony, U-BLX Pegasus uziemiony układ mikroukładowy, MYK-17, CXS-810, CXS-2000, MCU-100, MCU-600 | ||
FALANGA | AIM (broszury z 1999 i 2004 r.), CYPRIS (PHALANX I i PHALANX II) | |||
SAVILLE | Szyfrowanie głosu (a czasem danych) o niskiej przepustowości | AIM (broszury 1999 i 2004), CYPRIS (2 tryby), Windster (SAVILLE I), VINSON | ||
VALLOR | Transmisje TTY do okrętów podwodnych | Cel (2004) | ||
WALBURN | Szyfrowanie łączy o dużej przepustowości | AIM (2004), KG-81/94/194/95 | ||
IŁÓWKA | CYPRIS (2 tryby), Windster, Indictor | |||
ŁASICA | SafeXcel-3340 |
Produkt typu 2
Produkt typu 2 odnosi się do zatwierdzonego przez NSA niesklasyfikowanego sprzętu kryptograficznego, zespołów lub komponentów do wrażliwych, ale niesklasyfikowanych informacji rządu USA.
Nazwa | Typ | Specyfikacja | Używać | Wyposażenie (lista niepełna) |
---|---|---|---|---|
KORDOBA | CYPRIS , Windster, Indictor | |||
KEA | Algorytm klucza asymetrycznego | R21-Tech-23-94, „Algorytm wymiany klucza (KEA)” | wymiany kluczy i podpisu cyfrowego dla Fortezzy itp. | Fortezza , Fortezza Plus , bezpieczny modem Palladium |
SKIPJACK | Szyfr blokowy | R21-Tech-044-91, „SKIPJACK” | Algorytm poufności dla Fortezzy itp. | Fortezza , Fortezza Plus , bezpieczny modem Palladium |
Produkt typu 3
Niesklasyfikowany sprzęt, zespół lub komponent kryptograficzny używany, jeśli jest odpowiednio kluczowany, do szyfrowania lub odszyfrowywania jawnych poufnych informacji rządowych lub handlowych Stanów Zjednoczonych oraz do ochrony systemów wymagających mechanizmów ochronnych zgodnych ze standardowymi praktykami handlowymi. Algorytm typu 3 odnosi się do algorytmów zatwierdzonych przez NIST, zarejestrowanych i opublikowanych przez FIPS, dla wrażliwych, ale jawnych informacji rządowych i handlowych Stanów Zjednoczonych.
Nazwa | Typ | Specyfikacja | Używać | Wyposażenie (lista niepełna) | |
---|---|---|---|---|---|
DES | Standard szyfrowania danych | Szyfr blokowy | FIPS 46-3 | Wszechobecny | Wszechobecny |
AES | Zaawansowany Standard Szyfrowania | Szyfr blokowy | FIPS 197 | Liczny | Liczny |
DSA | Algorytm podpisu cyfrowego | System podpisu cyfrowego | FIP 186 | Liczny | Liczny |
SHA | Bezpieczny algorytm mieszania | Kryptograficzna funkcja skrótu | FIPS 180-2 | Wszechobecny | Wszechobecny |
Produkt typu 4
Algorytm typu 4 odnosi się do algorytmów zarejestrowanych przez NIST, ale nie opublikowanych w FIPS. Nieoceniony komercyjny sprzęt kryptograficzny, zespoły lub komponenty, które nie mają certyfikatu NSA ani NIST do użytku rządowego.
Pakiety algorytmów
Apartament A
Zestaw nieopublikowanych algorytmów NSA przeznaczonych dla bardzo wrażliwych systemów komunikacyjnych i krytycznych systemów uwierzytelniania.
Apartament B
Zestaw algorytmów kryptograficznych zatwierdzonych przez NSA do użytku jako interoperacyjna baza kryptograficzna zarówno dla informacji jawnych, jak i większości informacji niejawnych. Apartament B został ogłoszony 16 lutego 2005 r. I wycofany w 2016 r.
Komercyjny pakiet algorytmów bezpieczeństwa narodowego
Zestaw algorytmów kryptograficznych ogłoszony przez Agencję Bezpieczeństwa Narodowego jako zamiennik kryptografii NSA Suite B do czasu ogłoszenia standardów kryptografii postkwantowej .
Zestaw odporny na kwant
W sierpniu 2015 roku NSA ogłosiła, że planuje przejść „w niedalekiej przyszłości” na nowy zestaw szyfrów odporny na ataki kwantowe . „Niestety wzrost krzywych eliptycznych zderzył się z faktem ciągłego postępu w badaniach nad komputerami kwantowymi, co wymaga ponownej oceny naszej strategii kryptograficznej”. NSA radzi: „Dla tych partnerów i dostawców, którzy jeszcze nie przeszli na algorytmy z pakietu B, zalecamy, aby w tym momencie nie ponosić znacznych wydatków, ale zamiast tego przygotować się na nadchodzące przejście na algorytm odporny na kwant”.
Zobacz też
- Systemy szyfrowania NSA
- Speck i Simon , lekkie szyfry blokowe , opublikowane przez NSA w 2013 roku