Kryptografia NSA

Zdecydowana większość prac Agencji Bezpieczeństwa Narodowego nad szyfrowaniem jest tajna , ale od czasu do czasu NSA uczestniczy w procesach standaryzacyjnych lub w inny sposób publikuje informacje o swoich algorytmach kryptograficznych. NSA podzieliła elementy szyfrowania na cztery typy produktów, a algorytmy na dwa zestawy. Poniżej znajduje się krótkie i niepełne podsumowanie publicznej wiedzy na temat algorytmów i protokołów NSA.

Produkt typu 1

Produkt typu 1 odnosi się do zatwierdzonego przez NSA sklasyfikowanego lub kontrolowanego przedmiotu kryptograficznego do przechowywania niejawnych lub wrażliwych informacji rządu USA, w tym sprzętu kryptograficznego, zespołu lub komponentu sklasyfikowanego lub certyfikowanego przez NSA do szyfrowania i odszyfrowywania sklasyfikowanych i wrażliwych informacji dotyczących bezpieczeństwa narodowego, jeśli są odpowiednio zabezpieczone.

Nazwa Typ Specyfikacja Używać Wyposażenie (lista niepełna)
AKORDIAN [ sic ] R21-TECH-13-00, „Specyfikacja ACCORDIAN 3.0” (sierpień 2000) AIM (broszury 1999 i 2004), SafeXcel-3340, PSIAM
AES (tylko klucze 256-bitowe) Szyfr blokowy FIPS 197 Liczny Liczny
PAŁECZKA Szyfr blokowy Różny PKCS#11 , CDSA/CSSM, AIM (broszury 1999 i 2004), CYPRIS , APCO Project 25 , MYK-85, Fortezza Plus , SecNet-11, Sierra, SafeXcel-3340, PSIAM
BEZ BAYLA CYPR
BAJTEMAN CYPR
SWETER ROZPINANY CYPR
POSIADACZ KARTY Szyfrowanie poleceń łącza satelitarnego CYPRIS , KI-17, U-AYJ układ odszyfrowywania lotu (posiadacz karty), układ szyfrowania lotu (posiadacz karty), MYK-16, CXS-810, CXS-2000, MCU-100, MCU-600
KARIBUU Szyfrowanie poleceń łącza satelitarnego U-TXZ, MYK-15A
PASTEL AIM (broszura 2004), CYPRIS (4 tryby)
SZYBKO Kryptograficzna funkcja skrótu Hash MISSI typu 1 PKCS #11, CDSA/CSSM
ŚWIETEK / Ulepszony ŚWIETEK Kooperacyjne generowanie klucza publicznego EKMS Cel (2004), SafeXcel-3340, SecNet54, ViaSat KG-25x, PSIAM
DOBRA PRĘDKOŚĆ Sierra II
SZYBKO Antijam, powietrzna komunikacja głosowa LPI/LPD CYPR
JACKNIFE AIM (2004) dla trybu IFF 5
JOSEKI R21-TECH-0062-92, „JOSEKI-1, procedury ładowania początkowego” (październik 1992) (również R21-TECH-13-97, R21-TECH-13-98) Ochrona tajnych algorytmów w oprogramowaniu układowym CEL, PSIAM
JAŁOWIEC Szyfr blokowy PKCS #11, CDSA/CSSM
KEESEEE AIM (broszury 1999 i 2004), CYPRIS , PSIAM
Marka XII IFF Radar wtórny IFF CEL (broszura 2004)
JĘTKA Algorytm klucza asymetrycznego PKCS #11, CDSA/CSSM
SKŁADANKA R21-TECH-30-01, „Standard wdrażania MEDLEY” (listopad 2001) Cel (2004), SecNet 54, SafeXcel-3340, ViaSat KG25x, PSIAM
PEGAZ Telemetria satelitarna i łącza w dół danych misji KG-227, KG-228, KI-17, U-BLW Pegasus kosmiczny układ scalony, U-BLX Pegasus uziemiony układ mikroukładowy, MYK-17, CXS-810, CXS-2000, MCU-100, MCU-600
FALANGA AIM (broszury z 1999 i 2004 r.), CYPRIS (PHALANX I i PHALANX II)
SAVILLE Szyfrowanie głosu (a czasem danych) o niskiej przepustowości AIM (broszury 1999 i 2004), CYPRIS (2 tryby), Windster (SAVILLE I), VINSON
VALLOR Transmisje TTY do okrętów podwodnych Cel (2004)
WALBURN Szyfrowanie łączy o dużej przepustowości AIM (2004), KG-81/94/194/95
IŁÓWKA CYPRIS (2 tryby), Windster, Indictor
ŁASICA SafeXcel-3340

Produkt typu 2

Produkt typu 2 odnosi się do zatwierdzonego przez NSA niesklasyfikowanego sprzętu kryptograficznego, zespołów lub komponentów do wrażliwych, ale niesklasyfikowanych informacji rządu USA.

Nazwa Typ Specyfikacja Używać Wyposażenie (lista niepełna)
KORDOBA CYPRIS , Windster, Indictor
KEA Algorytm klucza asymetrycznego R21-Tech-23-94, „Algorytm wymiany klucza (KEA)” wymiany kluczy i podpisu cyfrowego dla Fortezzy itp. Fortezza , Fortezza Plus , bezpieczny modem Palladium
SKIPJACK Szyfr blokowy R21-Tech-044-91, „SKIPJACK” Algorytm poufności dla Fortezzy itp. Fortezza , Fortezza Plus , bezpieczny modem Palladium

Produkt typu 3

Niesklasyfikowany sprzęt, zespół lub komponent kryptograficzny używany, jeśli jest odpowiednio kluczowany, do szyfrowania lub odszyfrowywania jawnych poufnych informacji rządowych lub handlowych Stanów Zjednoczonych oraz do ochrony systemów wymagających mechanizmów ochronnych zgodnych ze standardowymi praktykami handlowymi. Algorytm typu 3 odnosi się do algorytmów zatwierdzonych przez NIST, zarejestrowanych i opublikowanych przez FIPS, dla wrażliwych, ale jawnych informacji rządowych i handlowych Stanów Zjednoczonych.

Nazwa Typ Specyfikacja Używać Wyposażenie (lista niepełna)
DES Standard szyfrowania danych Szyfr blokowy FIPS 46-3 Wszechobecny Wszechobecny
AES Zaawansowany Standard Szyfrowania Szyfr blokowy FIPS 197 Liczny Liczny
DSA Algorytm podpisu cyfrowego System podpisu cyfrowego FIP 186 Liczny Liczny
SHA Bezpieczny algorytm mieszania Kryptograficzna funkcja skrótu FIPS 180-2 Wszechobecny Wszechobecny

Produkt typu 4

Algorytm typu 4 odnosi się do algorytmów zarejestrowanych przez NIST, ale nie opublikowanych w FIPS. Nieoceniony komercyjny sprzęt kryptograficzny, zespoły lub komponenty, które nie mają certyfikatu NSA ani NIST do użytku rządowego.

Pakiety algorytmów

Apartament A

Zestaw nieopublikowanych algorytmów NSA przeznaczonych dla bardzo wrażliwych systemów komunikacyjnych i krytycznych systemów uwierzytelniania.

Apartament B

Zestaw algorytmów kryptograficznych zatwierdzonych przez NSA do użytku jako interoperacyjna baza kryptograficzna zarówno dla informacji jawnych, jak i większości informacji niejawnych. Apartament B został ogłoszony 16 lutego 2005 r. I wycofany w 2016 r.

Komercyjny pakiet algorytmów bezpieczeństwa narodowego

Zestaw algorytmów kryptograficznych ogłoszony przez Agencję Bezpieczeństwa Narodowego jako zamiennik kryptografii NSA Suite B do czasu ogłoszenia standardów kryptografii postkwantowej .

Zestaw odporny na kwant

W sierpniu 2015 roku NSA ogłosiła, że ​​planuje przejść „w niedalekiej przyszłości” na nowy zestaw szyfrów odporny na ataki kwantowe . „Niestety wzrost krzywych eliptycznych zderzył się z faktem ciągłego postępu w badaniach nad komputerami kwantowymi, co wymaga ponownej oceny naszej strategii kryptograficznej”. NSA radzi: „Dla tych partnerów i dostawców, którzy jeszcze nie przeszli na algorytmy z pakietu B, zalecamy, aby w tym momencie nie ponosić znacznych wydatków, ale zamiast tego przygotować się na nadchodzące przejście na algorytm odporny na kwant”.

Zobacz też