Kryptografie NSA Suite B. - NSA Suite B Cryptography
Tento článek má několik problémů. Prosím pomozte vylepši to nebo diskutovat o těchto problémech na internetu diskusní stránka. (Zjistěte, jak a kdy tyto zprávy ze šablony odebrat) (Zjistěte, jak a kdy odstranit tuto zprávu šablony)
|
Kryptografie NSA Suite B. byla sada kryptografických algoritmů vyhlášen podle Národní bezpečnostní agentura jako součást jeho Program modernizace kryptografie. Mělo sloužit jako interoperabilní kryptografická základna jak pro neutajované informace, tak pro většinu utajované informace.
Suite B byla oznámena 16. února 2005. Odpovídající sada nepublikovaných algoritmů, Suite A „se používá v aplikacích, kde Suite B nemusí být vhodný. Suite A i Suite B lze použít k ochraně cizích uvolnitelných informací, pouze pro USA a Sensitive Compartmented Information (SCI).“[1]
V roce 2018 NSA nahradila Suite B za Komerční sada algoritmů národní bezpečnosti (CNSA).[2]
Komponenty Suite B byly:
- Advanced Encryption Standard (AES) s velikostí klíče 128 a 256 bitů. Pro tok provozu by se AES měl používat buď s režimem čítače (CTR) pro provoz s nízkou šířkou pásma, nebo Režim Galois / Counter (GCM) provozní režim pro provoz s velkou šířkou pásma (viz Blokové šifrovací režimy provozu ) – symetrické šifrování
- Alliptický algoritmus digitálního podpisu (ECDSA) - digitální podpisy
- Eliptická křivka Diffie – Hellman (ECDH) - klíčová dohoda
- Secure Hash Algorithm 2 (SHA-256 a SHA-384) - přehled zpráv
Obecná informace
- NIST, Doporučení pro schémata párování klíčů pomocí diskrétní logaritmické kryptografie, Zvláštní publikace 800-56A
- Standardy kryptografie Suite B.
- RFC 5759, Certifikát Suite B a profil seznamu odvolaných certifikátů (CRL)
- RFC 6239, Suite B Cryptographic Suites for Secure Shell (SSH)
- RFC 6379 Kryptografické sady Suite B pro IPsec
- RFC 6460 Profil Suite B pro zabezpečení transportní vrstvy (TLS)
Tyto RFC byly sníženy na historické odkazy na RFC 8423.
Dějiny
V prosinci 2006 NSA předložila internetový návrh na implementaci Suite B jako součást IPsec. Tento návrh byl přijat ke zveřejnění uživatelem IETF tak jako RFC 4869, později zastaral RFC 6379.
Certicom Společnost Ontario, Kanada, kterou koupila společnost BlackBerry Limited v roce 2009,[3] některé drží patenty eliptické křivky, které byly licencovány NSA pro použití vládou USA. Patří mezi ně patenty na ECMQV, ale ECMQV byl vyřazen z Suite B. AES a SHA byly dříve vydány a nemají žádná patentová omezení. Viz také RFC 6090.
Od října 2012 CNSSP-15[4] uvedl, že 256bitová eliptická křivka (specifikovaná v FIPS 186-2), SHA-256 a AES se 128bitovými klíči jsou dostatečné pro ochranu utajovaných informací až do Tajný úrovni, zatímco 384bitová eliptická křivka (specifikovaná v FIPS 186-2), SHA-384 a AES s 256bitovými klíči jsou nezbytné pro ochranu Přísně tajné informace.
Od srpna 2015 však NSA uvedlo, že k ochraně všech úrovní utajovaných informací by měly být použity pouze silné stránky algoritmu přísně tajné.[1]
V roce 2018 NSA stáhla Suite B ve prospěch CNSA.
Kvantově odolná sada
V srpnu 2015 NSA oznámila, že plánuje přechod „v ne příliš vzdálené budoucnosti“ na novou šifrovací sadu, která je odolný na kvantová útoky. „Bohužel, růst používání eliptických křivek narazil proti skutečnosti pokračujícího pokroku ve výzkumu kvantových výpočtů, což vyžaduje přehodnocení naší kryptografické strategie.“ NSA doporučila: „Pro ty partnery a dodavatele, kteří dosud neprovedli přechod na algoritmy Suite B, nedoporučujeme v tomto okamžiku vynakládat značné výdaje, ale místo toho se připravit na nadcházející přechod kvantově rezistentního algoritmu.“[1] Odhaduje se, že nové standardy budou zveřejněny kolem roku 2024.[5]
Implementace algoritmu
Použití algoritmu vhodného k šifrování informací nemusí nutně stačit ke správnému šifrování informací. Algoritmus musí být proveden v příslušně schváleném modulu, v příslušně schváleném zařízení. Například pomocí AES-256 v rámci FIPS 140-2 ověřeno Modul je dostatečný k šifrování pouze nezařazených dat citlivých na vládu USA. Stejná představa platí i pro ostatní algoritmy.
Komerční sada algoritmů národní bezpečnosti
Algoritmy Suite B byly nahrazeny Komerční algoritmus národní bezpečnosti (CNSA) Algoritmy sady:[6]
- Advanced Encryption Standard (AES), podle FIPS 197, s použitím 256 bitových klíčů k ochraně až do PŘÍSNĚ TAJNÉHO
- Výměna klíčů eliptické křivky Diffie-Hellman (ECDH), na FIPS SP 800-56A, s použitím křivky P-384 k ochraně až do PŘÍSNĚ TAJNÉHO.
- Algoritmus digitálního podpisu eliptické křivky (ECDSA), podle FIPS 186-4
- Secure Hash Algorithm (SHA), per FIPS 180-4, using SHA-384 to protect up to TOP SECRET.
- Výměna klíčů Diffie-Hellman (DH), os RFC 3526, minimálně 3072bitový modul k ochraně až do PŘÍSNĚ TAJNÉHO
- RSA pro vytvoření klíče (NIST SP 800-56B rev 1) a digitální podpisy (FIPS 186-4), minimální 3072bitový modul pro ochranu až do PŘÍSNĚ TAJNÉHO
Viz také
Reference
- ^ A b C „Kryptografie Suite B“. Národní bezpečnostní agentura. Archivovány od originál dne 2015-08-15. Citováno 2015-08-16.
- ^ Housley, Russ; Zieglar, Lydia (červenec 2018). „RFC 8423: Reklasifikace dokumentů Suite B do historického stavu“. IETF.
- ^ Gardner, W. David (11. února 2009). „BlackBerry Maker získává společnost Certicom za 106 milionů dolarů“. Informační týden.
- ^ „Národní politika zajišťování informací CNSSP-15 při používání veřejných standardů pro bezpečné sdílení informací mezi národními bezpečnostními systémy“. Výbor pro národní bezpečnostní systémy.
- ^ Langley, Adam (12. 12. 2018). „CECPQ2“. Imperial Violet Blog.
- ^ „Komerční sada algoritmů národní bezpečnosti“. Národní bezpečnostní agentura. 19. 8. 2015. Citováno 2019-05-25.