- Clave simétrica AES, Triple-DES, Estándar de cifrado en custodia
- Clave asimétrica DSA, RSA, ECDSA
- Hash Standards
SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256 - Generadores de números aleatorios Ver anexo c
- Autenticación de mensajes CCM, GCM, GMAC, CMAC, HMAC
Estos son los algoritmos enumerados en FIPS 140–2 y, por lo tanto, los únicos autorizados para uso militar u otro uso gubernamental.
Triple DES – Wikipedia
Estándar de cifrado avanzado – Wikipedia
- ¿Es posible que mi escuela haya recopilado información personal de mi teléfono (como mensajes de texto) o descargue algo en mi teléfono sin que yo lo sepa?
- Quiero hacer un proyecto de último año basado en la seguridad de la información / seguridad informática relacionada con los problemas actuales. ¿Cuáles son algunos temas interesantes sobre los que puedo desarrollar?
- Cómo verificar si hay un keylogger en tu computadora
- ¿Es posible garantizar que los datos transmitidos sean correctos con una precisión del 100%?
- Cómo experimentar carreras de seguridad cibernética antes de comprometerse con una
El estándar de cifrado en custodia es FIPS 185, pero no es considerado de grado militar por nadie con medio cerebro.
Centro de recursos de seguridad informática (página de cifrado de bloque, qué cifrados están bien)
Centro de recursos de seguridad informática (gestión de claves)
Centro de recursos de seguridad informática (página de modos de cifrado)
Centro de recursos de seguridad informática (autenticación de mensajes)
Centro de recursos de seguridad informática (firmas de clave digital)
Esto enumera todos los hashes, códigos y vectores de prueba. Solo aquellos enumerados para su uso como cadena de bloques o autenticación de mensajes están autorizados para su uso, pero sospecho que hay modos más fuertes que funcionarán.
RSA se considera roto por computadora cuántica.
Algoritmo de firma digital de curva elíptica – Wikipedia
No confiaría en las teclas cortas, hay un informe que algunos valores recomendados están rotos.
Algoritmo de firma digital – Wikipedia
SHA-3 – Wikipedia
Resumen de seguridad de la función hash – Wikipedia
SHA-1 está roto.
SHA-2 se basa en SHA-1 y no se puede confiar. Ya hay ataques teóricos.
No puedo decir que me haya gustado la forma en que se llevó a cabo el concurso, pero SHA-3 es bueno.
Whirlpool (criptografía) – Wikipedia
Whirlpool fue recomendado para su uso por los gobiernos europeos a través de NESSIE (el equivalente europeo del concurso de hash de NIST) y se utiliza en TrueCrypt. Sin embargo, ahora se ha demostrado que hay un ataque de rebote y no se puede confiar.
El término “grado militar” solo significa que está certificado por un militar para su uso. No confiere ninguna propiedad mágica. En los EE. UU., NIST es el único organismo de autenticación autorizado para publicar los Estándares Federales de Procesamiento de Información.
Publicaciones de seguridad informática del NIST
Centro de recursos de seguridad informática (CSRC)
Mucho, mucho más importante que la elección del algoritmo es la elección de cómo implementarlo y la elección de la plataforma.
Módulos criptográficos FIPS 140-1 y FIPS 140-2 validados
(FIPS 140–2 cubre cosas como la protección contra manipulaciones y otras medidas de protección contra pirateo).
Centro de recursos de seguridad informática (directrices)
Criterios comunes: nuevo portal CC
https://fas.org/irp/nsa/rainbow.htm
Si la criptografía cumple con los estándares establecidos para el nivel de garantía FIPS 140–2 adecuado para sus necesidades y es al menos Orange Book B-1 y Common Criteria EAL4 (estándar anterior) y uno de los perfiles aceptados de Trusted Computing, entonces se implementa en un forma en que los militares aceptarían como a sus estándares.
Si desea que los militares realmente lo usen, necesita que se cumplan los estándares B3 y EAL5 + y también debe tener seguridad multinivel. Se recomienda utilizar un microkernel seguro como núcleo del sistema.
Seguridad multinivel – Wikipedia
Frasco: Flux Advanced Security Kernel
Inicio | seL4
seL4 / l4v
L4HQ – La sede central de L4