Se non possiamo più fidarci del NIST, quali sono valide alternative? [chiuso]

10

Per quanto riguarda il Guardian articolo sul controllo della NSA sulla crittografia , c'era questa gemma nel profondo:

Independent security experts have long suspected that the NSA has been introducing weaknesses into security standards, a fact confirmed for the first time by another secret document. It shows the agency worked covertly to get its own version of a draft security standard issued by the US National Institute of Standards and Technology approved for worldwide use in 2006.

"Eventually, NSA became the sole editor," the document states.

Dove possiamo cambiare gli standard di crittografia?

    
posta schroeder 06.09.2013 - 00:01
fonte

2 risposte

3

Potresti provare a fidarti del passato. Quando Feistel e Coppersmith hanno creato Lucifer in IBM nel 1973, l'NSA li ha aiutati a rafforzarlo fornendo valori migliori per gli S-box e aggiungendo lo spostamento sfalsato dei bit tra i round. Lo hanno fatto prima che l'IBM lo rilasciasse e diventasse DES. La NSA in seguito ha riconosciuto che il miglioramento del DES è stato un grosso errore. (All'epoca pensavamo che l'errore più grande avrebbe potuto essere la rivelazione che la NSA aveva capito la crittanalisi differenziale 20 anni prima che i matematici civili lo capissero.) Mentre la lunghezza chiave del DES è ancora troppo breve e gli attacchi nel corso degli anni si sono significativamente indeboliti esso, 3DES rimane un'implementazione solida basata su una solida teoria, anche se è un po 'lenta.

Ricorda che la maggior parte degli attacchi descritti negli articoli pubblicati finora sembrano essere sui punti finali, dove la sicurezza è più debole. Anche l'NSA deve seguire un budget e non spenderebbe le risorse per la forza bruta a ogni chiave di sessione SSL mai utilizzata; almeno non quando l'hacking del PC di un target è molto più veloce e facile.

    
risposta data 06.09.2013 - 08:13
fonte
2

ISO / IEC JTC 1 / SC 27 - Tecniche di sicurezza IT

ISO / IEC 9979 Registro di algoritmi crittografici

ISO / IEC 18033-1: 2005 Tecnologia dell'informazione - Tecniche di sicurezza - Algoritmi di crittografia - Parte 1: Generale

ISO / IEC 18033-2: 2006 Tecnologia dell'informazione - Tecniche di sicurezza - Algoritmi di cifratura - Parte 2: cifrature asimmetriche

ISO / IEC 18033-3: 2010 Tecnologia dell'informazione - Tecniche di sicurezza - Algoritmi di cifratura - Parte 3: Codici a blocchi

ISO / IEC 18033-4: 2011 Tecnologia dell'informazione - Tecniche di sicurezza - Algoritmi di crittografia - Parte 4: Crittografie di flusso

CCSDS (Comitato consultivo per i dati spaziali Systens)

CCSDS 352.0-B-1

Algoritmi crittografici CCSDS. Libro blu. Numero 1. Novembre 2012.

Questo standard consigliato fornisce la base per gli algoritmi di sicurezza CCSDS standard. Il documento raccomanda un singolo algoritmo di crittografia a cifrario a blocchi simmetrico e diversi algoritmi di autenticazione.

    
risposta data 06.09.2013 - 06:41
fonte

Leggi altre domande sui tag