Criptografía de la NSA
La gran mayoría del trabajo de la Agencia de Seguridad Nacional sobre cifrado es clasificado, pero de vez en cuando la NSA participa en procesos de estándares o publica información sobre sus algoritmos criptográficos. La NSA ha clasificado los elementos de cifrado en cuatro tipos de productos y los algoritmos en dos conjuntos. El siguiente es un resumen breve e incompleto del conocimiento público sobre los algoritmos y protocolos de la NSA.
Tipo 1 Producto
Un producto tipo 1 se refiere a un elemento criptográfico clasificado o controlado respaldado por la NSA para información clasificada o confidencial del gobierno de EE. UU., incluido equipo, ensamblaje o componente criptográfico clasificado o certificado por la NSA para cifrar y descifrar información clasificada y confidencial de seguridad nacional cuando se codifica adecuadamente..
Nombre | Tipo | Especificación | Uso | Equipo (lista completa) |
---|---|---|---|---|
ACCORDIANsic] | R21-TECH-13-00, "ACCORDIAN 3.0 Especificación" (agosto 2000) | AIM (1999 y 2004 folletos), SafeXcel-3340, PSIAM | ||
AES (256-bit keys only) | Cifra de bloques | FIPS 197 | Numerosos | Numerosos |
BATON | Cifra de bloques | Varios | PKCS#11, CDSA/CSSM, AIM (1999 y 2004), CYPRIS, APCO Project 25, MYK-85, Fortezza Plus, SecNet-11, Sierra, SafeXcel-3340, PSIAM | |
BAYLESS | CYPRIS | |||
BYTEMAN | CYPRIS | |||
CARDIGAN | CYPRIS | |||
CARDHOLDER | Encriptación de comandos de enlace de satélite | CYPRIS, KI-17, U-AYJ Flight Decrypt Chip (Cardholder), Flight Encrypt Chip (Cardholder), MYK-16, CXS-810, CXS-2000, MCU-100, MCU-600 | ||
CARIBOU | Encriptación de comandos de enlace de satélite | U-TXZ, MYK-15A | ||
CRAYON | AIM (foto 2004), CYPRIS (4 modos) | |||
FASTHASH | Función crioptográfica | MISSI Tipo 1 hash | PKCS #11, CDSA/CSSM | |
FIREFLY / Enhanced FIREFLY | EKMS generación clave cooperativa | AIM (2004), SafeXcel-3340, SecNet54, ViaSat KG-25x, PSIAM | ||
BUENAS | Sierra II | |||
Ten cuidado. | Antijam, LPI/LPD airborne voice communication | CYPRIS | ||
JACKNIFE | AIM (2004) for IFF Mode 5 | |||
JOSEKI | R21-TECH-0062-92, "JOSEKI-1, A Bootstrap Procedures" (Oct. 1992) (también R21-TECH-13-97, R21-TECH-13-98) | Protección de algoritmos secretos en firmware | AIM, PSIAM | |
JUNIPER | Cifra de bloques | PKCS #11, CDSA/CSSM | ||
KEESEE | AIM (1999 y 2004 folletos), CYPRIS, PSIAM | |||
Mark XII IFF | IFF secondary radar | AIM (folleto de 2004) | ||
MAYFLY | algoritmo asimétrico | PKCS #11, CDSA/CSSM | ||
MEDLEY | R21-TECH-30-01, "MedLEY Implementation Standard" (Nov. 2001) | AIM (2004), SecNet 54, SafeXcel-3340, ViaSat KG25x, PSIAM | ||
PEGASUS | Enlaces descendentes de la telemetría por satélite y los datos de la misión | KG-227, KG-228, KI-17, U-BLW Pegasus Space Microcircuit Chip, U-BLX Pegasus Ground Microcircuit Chip, MYK-17, CXS-810, CXS-2000, MCU-100, MCU-600 | ||
PHALANX | AIM (1999 y 2004), CYPRIS (PHALANX I y PHALANX II) | |||
SAVILLE | Encriptación de voz de banda baja (y a veces datos) | AIM (1999 y 2004 folletos), CYPRIS (2 modos), Windster (SAVILLE I), VINSON | ||
VALLOR | TTY transmite a submarinos | AIM (2004) | ||
WALBURN | Encriptación de enlaces de banda alta | AIM (2004), KG-81/94/194/95 | ||
PADSTONE | CYPRIS (2 modos), Windster, Indictor | |||
WEASEL | SafeXcel-3340 |
Tipo 2 Producto
Un tipo 2 Product refers to an NSA endorsed unclassified cryptographic equipment, assemblies or components for sensitive but unclassified U.S. government information.
Nombre | Tipo | Especificación | Uso | Equipo (lista completa) |
---|---|---|---|---|
CORDOBA | CYPRIS, Windster, Indictor | |||
KEA | algoritmo asimétrico | R21-Tech-23-94, "Key Exchange Algorithm (KEA)" | Intercambio clave y algoritmo de firma digital para Fortezza, etc. | Fortezza, Fortezza Plus, Palladium Secure Modem |
SKIPJACK | Cifra de bloques | R21-Tech-044-91, "SKIPJACK" | algoritmo de Confidencialidad para Fortezza, etc. | Fortezza, Fortezza Plus, Palladium Secure Modem |
Producto Tipo 3
Equipo, conjunto o componente criptográfico no clasificado utilizado, cuando se codifica adecuadamente, para cifrar o descifrar información comercial o gubernamental confidencial no clasificada de los EE. UU., y para proteger sistemas que requieren mecanismos de protección consistentes con las prácticas comerciales estándar. Un algoritmo de tipo 3 se refiere a algoritmos respaldados por el NIST, registrados y publicados por FIPS, para información comercial y del gobierno de EE. UU. confidencial pero no clasificada.
Nombre | Tipo | Especificación | Uso | Equipo (lista completa) | |
---|---|---|---|---|---|
DES | Encriptación de datos Estándar | Cifra de bloques | FIPS 46-3 | Ubiquitous | Ubiquitous |
AES | Estándar de cifrado avanzado | Cifra de bloques | FIPS 197 | Numerosos | Numerosos |
DSA | Algoritmo de firma digital | Sistema de firma digital | FIPS 186 | Numerosos | Numerosos |
SHA | Algoritmo de Hash seguro | Función crioptográfica | FIPS 180-2 | Ubiquitous | Ubiquitous |
Producto tipo 4
Un algoritmo tipo 4 se refiere a algoritmos registrados por el NIST pero que no están publicados en FIPS. Equipos, conjuntos o componentes criptográficos comerciales no evaluados que no estén certificados por la NSA ni el NIST para ningún uso gubernamental.
Suites de algoritmos
Suite A
Un conjunto de algoritmos no publicados por la NSA destinados a comunicaciones altamente sensibles y sistemas de autenticación críticos.
Suite B
Un conjunto de algoritmos criptográficos respaldados por la NSA para su uso como base criptográfica interoperable tanto para información no clasificada como para la mayoría de la información clasificada. Suite B se anunció el 16 de febrero de 2005 y se eliminó gradualmente en 2016.
Suite de algoritmos de seguridad nacional comercial
Un conjunto de algoritmos criptográficos promulgados por la Agencia de Seguridad Nacional como reemplazo de la criptografía NSA Suite B hasta que se promulguen los estándares de criptografía poscuántica.
Suite cuántica resistente
En agosto de 2015, la NSA anunció que planea realizar la transición "en un futuro no lejano" a un nuevo conjunto de cifrado resistente a los ataques cuánticos. "Desafortunadamente, el crecimiento del uso de curvas elípticas se ha topado con el hecho de que la investigación sobre computación cuántica sigue avanzando, lo que requiere una reevaluación de nuestra estrategia criptográfica". La NSA recomendó: "Para aquellos socios y proveedores que aún no han realizado la transición a los algoritmos Suite B, recomendamos no realizar un gasto significativo para hacerlo en este momento, sino prepararse para la próxima transición del algoritmo cuántico resistente". #34;