¿Cuáles son los diferentes métodos / algoritmos de encriptación de grado militar disponibles? ¿O algún otro método de cifrado que sea tan bueno como un método de cifrado de grado militar?

  • Clave simétrica AES, Triple-DES, Estándar de cifrado en custodia
  • Clave asimétrica DSA, RSA, ECDSA
  • Hash Standards
    SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256
  • Generadores de números aleatorios Ver anexo c
  • Autenticación de mensajes CCM, GCM, GMAC, CMAC, HMAC

Estos son los algoritmos enumerados en FIPS 140–2 y, por lo tanto, los únicos autorizados para uso militar u otro uso gubernamental.

Triple DES – Wikipedia

Estándar de cifrado avanzado – Wikipedia

El estándar de cifrado en custodia es FIPS 185, pero no es considerado de grado militar por nadie con medio cerebro.

Centro de recursos de seguridad informática (página de cifrado de bloque, qué cifrados están bien)

Centro de recursos de seguridad informática (gestión de claves)

Centro de recursos de seguridad informática (página de modos de cifrado)

Centro de recursos de seguridad informática (autenticación de mensajes)

Centro de recursos de seguridad informática (firmas de clave digital)

Esto enumera todos los hashes, códigos y vectores de prueba. Solo aquellos enumerados para su uso como cadena de bloques o autenticación de mensajes están autorizados para su uso, pero sospecho que hay modos más fuertes que funcionarán.

RSA se considera roto por computadora cuántica.

Algoritmo de firma digital de curva elíptica – Wikipedia

No confiaría en las teclas cortas, hay un informe que algunos valores recomendados están rotos.

Algoritmo de firma digital – Wikipedia

SHA-3 – Wikipedia

Resumen de seguridad de la función hash – Wikipedia

SHA-1 está roto.

SHA-2 se basa en SHA-1 y no se puede confiar. Ya hay ataques teóricos.

No puedo decir que me haya gustado la forma en que se llevó a cabo el concurso, pero SHA-3 es bueno.

Whirlpool (criptografía) – Wikipedia

Whirlpool fue recomendado para su uso por los gobiernos europeos a través de NESSIE (el equivalente europeo del concurso de hash de NIST) y se utiliza en TrueCrypt. Sin embargo, ahora se ha demostrado que hay un ataque de rebote y no se puede confiar.

El término “grado militar” solo significa que está certificado por un militar para su uso. No confiere ninguna propiedad mágica. En los EE. UU., NIST es el único organismo de autenticación autorizado para publicar los Estándares Federales de Procesamiento de Información.

Publicaciones de seguridad informática del NIST

Centro de recursos de seguridad informática (CSRC)

Mucho, mucho más importante que la elección del algoritmo es la elección de cómo implementarlo y la elección de la plataforma.

Módulos criptográficos FIPS 140-1 y FIPS 140-2 validados

(FIPS 140–2 cubre cosas como la protección contra manipulaciones y otras medidas de protección contra pirateo).

Centro de recursos de seguridad informática (directrices)

Criterios comunes: nuevo portal CC

https://fas.org/irp/nsa/rainbow.htm

Si la criptografía cumple con los estándares establecidos para el nivel de garantía FIPS 140–2 adecuado para sus necesidades y es al menos Orange Book B-1 y Common Criteria EAL4 (estándar anterior) y uno de los perfiles aceptados de Trusted Computing, entonces se implementa en un forma en que los militares aceptarían como a sus estándares.

Si desea que los militares realmente lo usen, necesita que se cumplan los estándares B3 y EAL5 + y también debe tener seguridad multinivel. Se recomienda utilizar un microkernel seguro como núcleo del sistema.

Seguridad multinivel – Wikipedia

Frasco: Flux Advanced Security Kernel

Inicio | seL4

seL4 / l4v

L4HQ – La sede central de L4

Hay muchas definiciones de grado militar, pero tomaré la más simple, que es la clase de cifrado que se puede usar para los militares.

La mayoría de los ejércitos y alianzas militares (es decir, la OTAN) en el mundo tendrán algún estándar para lo que constituye una tecnología aceptable (es decir, autorizaciones de seguridad) para ser utilizada. En la mayoría de los casos, utilizan el algoritmo de cifrado que usted y yo usamos (es decir, AES, RSA, …). En general, describen todo el sistema criptográfico y no solo los algoritmos, y normalmente requieren una fuerza adicional (tamaños de clave más grandes, mecanismos de generación e intercambio de claves más fuertes, modos de operación alternativos). Entonces, con esta definición, los algoritmos se usan igual que los que usamos. Por lo tanto, a veces utilizamos encriptación de grado militar.

More Interesting

¿Dónde puedo denunciar una laguna de seguridad en Amazon? ¿Qué recompensa puedo obtener?

¿En qué campo de TI debo entrar? ¿Garantía de calidad (automatización), ciberseguridad (cumplimiento) o servicio de asistencia?

¿Es NTRO un comando cibernético creíble de la India?

¿Cuáles son algunos ejemplos de teatro de seguridad en la práctica que ha visto en la industria de TI?

¿Qué tan seguro es Opera 11.11 en comparación con otros navegadores como Chrome y Firefox?

¿Cómo es tomar CS 161 (seguridad informática) en Berkeley?

Cuando ingreso mi nombre de usuario y contraseña en un sitio web protegido por SSL, ¿cuáles son todos los certificados, claves públicas y privadas involucradas para completar con éxito esta operación y cuáles son sus tareas principales?

¿Es cierto que las Mac son muy difíciles de hackear y la mayoría de los hackers no se molestan en intentarlo?

¿Cuántas enmiendas hay en las leyes cibernéticas?

Seguridad de la información: ¿Qué tiene de malo este protocolo de protocolo de enlace de seguridad?

Cómo explotar las vulnerabilidades en un sitio web / sistema

¿Qué pasos deben tomar las personas si sus máquinas están infectadas con ransomware?

¿Qué hago si olvido mi contraseña maestra de LastPass?

¿Cuáles son los conceptos básicos y los términos fundamentales en seguridad de la información?

¿La contraseña del disco duro establecida en el BIOS es lo suficientemente segura como para proteger los datos del disco duro?