Criptografía de la NSA

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar

La gran mayoría del trabajo de la Agencia de Seguridad Nacional sobre cifrado es clasificado, pero de vez en cuando la NSA participa en procesos de estándares o publica información sobre sus algoritmos criptográficos. La NSA ha clasificado los elementos de cifrado en cuatro tipos de productos y los algoritmos en dos conjuntos. El siguiente es un resumen breve e incompleto del conocimiento público sobre los algoritmos y protocolos de la NSA.

Tipo 1 Producto

Un producto tipo 1 se refiere a un elemento criptográfico clasificado o controlado respaldado por la NSA para información clasificada o confidencial del gobierno de EE. UU., incluido equipo, ensamblaje o componente criptográfico clasificado o certificado por la NSA para cifrar y descifrar información clasificada y confidencial de seguridad nacional cuando se codifica adecuadamente..

Nombre Tipo Especificación Uso Equipo (lista completa)
ACCORDIANsic] R21-TECH-13-00, "ACCORDIAN 3.0 Especificación" (agosto 2000) AIM (1999 y 2004 folletos), SafeXcel-3340, PSIAM
AES (256-bit keys only) Cifra de bloques FIPS 197 Numerosos Numerosos
BATON Cifra de bloques Varios PKCS#11, CDSA/CSSM, AIM (1999 y 2004), CYPRIS, APCO Project 25, MYK-85, Fortezza Plus, SecNet-11, Sierra, SafeXcel-3340, PSIAM
BAYLESS CYPRIS
BYTEMAN CYPRIS
CARDIGAN CYPRIS
CARDHOLDER Encriptación de comandos de enlace de satélite CYPRIS, KI-17, U-AYJ Flight Decrypt Chip (Cardholder), Flight Encrypt Chip (Cardholder), MYK-16, CXS-810, CXS-2000, MCU-100, MCU-600
CARIBOU Encriptación de comandos de enlace de satélite U-TXZ, MYK-15A
CRAYON AIM (foto 2004), CYPRIS (4 modos)
FASTHASH Función crioptográfica MISSI Tipo 1 hash PKCS #11, CDSA/CSSM
FIREFLY / Enhanced FIREFLY EKMS generación clave cooperativa AIM (2004), SafeXcel-3340, SecNet54, ViaSat KG-25x, PSIAM
BUENAS Sierra II
Ten cuidado. Antijam, LPI/LPD airborne voice communication CYPRIS
JACKNIFE AIM (2004) for IFF Mode 5
JOSEKI R21-TECH-0062-92, "JOSEKI-1, A Bootstrap Procedures" (Oct. 1992) (también R21-TECH-13-97, R21-TECH-13-98) Protección de algoritmos secretos en firmware AIM, PSIAM
JUNIPER Cifra de bloques PKCS #11, CDSA/CSSM
KEESEE AIM (1999 y 2004 folletos), CYPRIS, PSIAM
Mark XII IFF IFF secondary radar AIM (folleto de 2004)
MAYFLY algoritmo asimétrico PKCS #11, CDSA/CSSM
MEDLEY R21-TECH-30-01, "MedLEY Implementation Standard" (Nov. 2001) AIM (2004), SecNet 54, SafeXcel-3340, ViaSat KG25x, PSIAM
PEGASUS Enlaces descendentes de la telemetría por satélite y los datos de la misión KG-227, KG-228, KI-17, U-BLW Pegasus Space Microcircuit Chip, U-BLX Pegasus Ground Microcircuit Chip, MYK-17, CXS-810, CXS-2000, MCU-100, MCU-600
PHALANX AIM (1999 y 2004), CYPRIS (PHALANX I y PHALANX II)
SAVILLE Encriptación de voz de banda baja (y a veces datos) AIM (1999 y 2004 folletos), CYPRIS (2 modos), Windster (SAVILLE I), VINSON
VALLOR TTY transmite a submarinos AIM (2004)
WALBURN Encriptación de enlaces de banda alta AIM (2004), KG-81/94/194/95
PADSTONE CYPRIS (2 modos), Windster, Indictor
WEASEL SafeXcel-3340

Tipo 2 Producto

Un tipo 2 Product refers to an NSA endorsed unclassified cryptographic equipment, assemblies or components for sensitive but unclassified U.S. government information.

Nombre Tipo Especificación Uso Equipo (lista completa)
CORDOBA CYPRIS, Windster, Indictor
KEA algoritmo asimétrico R21-Tech-23-94, "Key Exchange Algorithm (KEA)" Intercambio clave y algoritmo de firma digital para Fortezza, etc. Fortezza, Fortezza Plus, Palladium Secure Modem
SKIPJACK Cifra de bloques R21-Tech-044-91, "SKIPJACK" algoritmo de Confidencialidad para Fortezza, etc. Fortezza, Fortezza Plus, Palladium Secure Modem

Producto Tipo 3

Equipo, conjunto o componente criptográfico no clasificado utilizado, cuando se codifica adecuadamente, para cifrar o descifrar información comercial o gubernamental confidencial no clasificada de los EE. UU., y para proteger sistemas que requieren mecanismos de protección consistentes con las prácticas comerciales estándar. Un algoritmo de tipo 3 se refiere a algoritmos respaldados por el NIST, registrados y publicados por FIPS, para información comercial y del gobierno de EE. UU. confidencial pero no clasificada.

Nombre Tipo Especificación Uso Equipo (lista completa)
DES Encriptación de datos Estándar Cifra de bloques FIPS 46-3 Ubiquitous Ubiquitous
AES Estándar de cifrado avanzado Cifra de bloques FIPS 197 Numerosos Numerosos
DSA Algoritmo de firma digital Sistema de firma digital FIPS 186 Numerosos Numerosos
SHA Algoritmo de Hash seguro Función crioptográfica FIPS 180-2 Ubiquitous Ubiquitous

Producto tipo 4

Un algoritmo tipo 4 se refiere a algoritmos registrados por el NIST pero que no están publicados en FIPS. Equipos, conjuntos o componentes criptográficos comerciales no evaluados que no estén certificados por la NSA ni el NIST para ningún uso gubernamental.

Suites de algoritmos

Suite A

Un conjunto de algoritmos no publicados por la NSA destinados a comunicaciones altamente sensibles y sistemas de autenticación críticos.

Suite B

Un conjunto de algoritmos criptográficos respaldados por la NSA para su uso como base criptográfica interoperable tanto para información no clasificada como para la mayoría de la información clasificada. Suite B se anunció el 16 de febrero de 2005 y se eliminó gradualmente en 2016.

Suite de algoritmos de seguridad nacional comercial

Un conjunto de algoritmos criptográficos promulgados por la Agencia de Seguridad Nacional como reemplazo de la criptografía NSA Suite B hasta que se promulguen los estándares de criptografía poscuántica.

Suite cuántica resistente

En agosto de 2015, la NSA anunció que planea realizar la transición "en un futuro no lejano" a un nuevo conjunto de cifrado resistente a los ataques cuánticos. "Desafortunadamente, el crecimiento del uso de curvas elípticas se ha topado con el hecho de que la investigación sobre computación cuántica sigue avanzando, lo que requiere una reevaluación de nuestra estrategia criptográfica". La NSA recomendó: "Para aquellos socios y proveedores que aún no han realizado la transición a los algoritmos Suite B, recomendamos no realizar un gasto significativo para hacerlo en este momento, sino prepararse para la próxima transición del algoritmo cuántico resistente". #34;

Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save