El Reglamento de Administración de Exportaciones (EAR) divide las cosas en varias líneas, debido en gran medida a los desarrollos en el mundo de las criptomonedas. Por lo general, todo lo que tenga una potencia de más de 64 bits debe registrarse con el Departamento de Comercio / Oficina de Industria y Seguridad. No es gran cosa (probablemente estés leyendo usando SSL de 128 bits en este momento).
El control de los controles criptográficos tiene una historia bastante larga. En la era moderna, realmente surgió del tremendo impacto de SIGINT durante la Segunda Guerra Mundial. Crypto, en un sentido muy real, ganó la guerra por las potencias aliadas después de que comprometieron con éxito los sistemas de códigos alemanes y japoneses (si esta es un área de interés para usted, le recomiendo Leo Marks ‘ Between Silk and Cyanide).
Después de la Segunda Guerra Mundial, los EE. UU. Y otras potencias aliadas retrocedieron y dijeron “¡Dios santo!” El valor de poder interceptar (y analizar) datos cifrados, además de asegurarse de que nadie pudiera interceptar / analizar los nuestros, se convirtió en Una gran cuestión de seguridad nacional. De ahí la creación de la CIA, NSA, NRO y la comunidad de inteligencia en general (alrededor de 15 agencias).
- ¿Cómo podemos almacenar los enlaces de una lista vinculada en una matriz dinámica?
- ¿La programación competitiva se volverá aún más difícil?
- ¿Por qué no puede haber un algoritmo de clasificación que tenga el mejor y el peor caso de N tiempo de ejecución (por ejemplo, lineal)?
- ¿Apache Hadoop es realmente bueno para algoritmos recursivos?
- ¿Por qué muchos elementos utilizados en la función objetivo de un algoritmo de aprendizaje asumen todas las características centradas en cero y tienen una varianza en el mismo orden?
Desde principios de la década de 1990, el enfoque se ha centrado menos en los controles de cifrado que en los datos cifrados. Cualquier persona con acceso a Internet (al menos en los EE. UU. Y otros países “libres”) puede acceder a una criptografía sólida. La mayoría de las suites criptográficas ya tienen vulnerabilidades conocidas de todos modos: la criptografía no es inherentemente segura, sino una cuestión de hacerla “computacionalmente inviable” para obtener acceso a la carga útil cifrada.
Con el advenimiento de la criptografía de curva elíptica (ECC), muchos pensaron que habíamos clavado la criptografía para que esencialmente llevara un millón de procesadores un millón de años romper el esquema de la criptografía. Desde entonces hemos demostrado que eso es falso.
Entonces, básicamente, puedes tener toda la criptografía que quieras. Todo es legal (aunque venderlo a estados deshonestos y enemigos conocidos puede meterte en problemas). Los datos importan mucho más que el esquema criptográfico.