NSA cripto Suite B - storico

7

Sto cercando informazioni su ciò che la NSA ha suggerito per l'uso nei sistemi commerciali in passato. Anni '90 e primi anni 2000.

Sono principalmente interessato a PKI e cyphers simmetrici per la crittografia SSL e file / disco.

    
posta Hubert Kario 26.07.2011 - 02:00
fonte

2 risposte

7

what NSA suggested for use in commercial systems in past times. 90's and early 2000's.

La NSA non ha pubblicizzato il loro coinvolgimento negli standard nazionali. Quindi, il ruolo esatto svolto dall'NSA in algoritmi e documenti può essere difficile da determinare.

Nel 1987 il Congresso degli Stati Uniti approvò il "Computer Security Act" che intendeva limitare il ruolo della National Security Agency (NSA) in lo sviluppo di standard civili. . L'atto autorizzò inoltre il governo degli Stati Uniti a sviluppare standard per la crittografia a disposizione del pubblico, poiché la maggior parte della crittografia fino a quel momento era destinata all'uso militare.

Il National Institute of Standards and Technology (NIST) aveva precedentemente pubblicato FIPS 46 specificando The Data Encryption Standard nel 1977. Il 1988 NIST emise FIPS 46-1 continuando a supportare DES. Nel 1993 il NIST ha pubblicato FIPS 46-2, che ha nuovamente supportato DES. Non è stato fino al 1999 che NIST ha consigliato l'uso di Tripple DES, noto anche come 3DES.

Nel 1991 il NIST ha pubblicato FIPS 186 The Digital Signature Standard (DSS). EPIC afferma che la NSA ha effettivamente prodotto la tecnologia alla base di DSS. Il DSS è diventato uno standard ufficiale quando è stato approvato dal Segretario al Commercio degli Stati Uniti.

Nel 1994 il NIST pubblica FIPS 185 Escrowed Encryption Standard (EES) L'implementazione più conosciuta dello standard è stata il Clipper Chip. EPIC descrive Skipjack, l'algoritmo crittografico utilizzato da ESS come 'sviluppato dalla National Security Agency' Clipper Chip ed ESS sono guasti con poco o nessun'adozione. Il NIST pubblica inoltre FIPS 140-1 uno standard per lo sviluppo commerciale di moduli crittografici.

Nel 1995 il NIST ha pubblicato FIPS 180 Secure Hash Standard (SHS) che descrive Secure Hash Algorithm (SHA-1). Wikipedia descrive SHA-1 come 'progettato dalla National Security Agency e pubblicato dal NIST'

Nel 1996 il NIST pubblica FIPS 186-1 una revisione minore di FIPS 186 che descrive il Digital Signature Standard (DSS).

Nel 1997 il NIST ha annunciato il concorso Advanced Encryption Standard. Una competizione aperta per selezionare un algoritmo per sostituire DES.

Nel 1999 il NIST pubblica FIPS 46-3 raccomandando Tripple DES (3DES) per i nuovi sistemi e l'uso continuato di DES per i sistemi legacy.

Nel 2001 NIST pubblica FIPS 140-2 e fa revisioni basate su nuove tecnologie e commenti ricevuti dal fornitore, dal tester e dalle community di utenti .

Nel 2002 il NIST ha annunciato il vincitore della competizione AES e pubblicato FIPS 197 Advanced Encryption Standard (AES)

    
risposta data 27.07.2011 - 03:09
fonte
9

L'NSA stava subendo una trasformazione sulla questione oggetto durante il periodo di tempo in cui si sta interrogando.

Nei precedenti due decenni, verso la metà degli anni '90, l'NSA sosteneva la mancanza di una strong crittografia pubblica controllata privatamente. Questa posizione è emersa con il loro scontro con il MIT sul lavoro del famoso equipaggio della RSA Ron Rivest, Adi Shamir e Leonard Adleman, con conseguente pubblicazione affrettata dello stesso nel 1976. I finanziamenti federali per il MIT sono stati minacciati durante quel polverone. Quella posizione continuò per i successivi 15 anni messi in evidenza dalla fiammata con Phil Zimmermann e PGP che lo portarono quasi in prigione. Nel 1993 NSA sosteneva la soluzione 'Clipper Chip' (usando Skipjack) che creava un escrow di chiavi per tutte le crittografie pubbliche. Il respingimento contro il concetto è stato grande sia dal mondo accademico che dagli appassionati di computer comuni. Ciò pone le basi per il periodo in cui fai una domanda.

I tempi stavano cambiando al termine della Guerra Fredda, il personal computing basato su BBS è stato sostituito dalla navigazione web basata sul browser Netscape con la sua soluzione PKI SSL, e con quei tempi di cambiamento così cambiati NSA. Nel luglio 2000 NSA era arrivata a collaborare con Network Associates, i proprietari del PGP di Zimmerman a quel punto, per creare un sistema operativo open source gratuito - SELinux. A questo punto, l'NSA ha adottato la crittografia disponibile pubblicamente come la conosciamo oggi e ha fornito raccomandazioni più rigide che utilizzano lo stesso. Puoi trovare informazioni specifiche su link . Tieni presente che la NSA in realtà si stava appena unendo al pubblico utilizzando gli standard commerciali del giorno nel periodo in cui ti stai interrogando.

    
risposta data 26.07.2011 - 15:40
fonte