¿Qué tan avanzada es la criptografía NSA en relación con la criptografía académica?

GCHQ (el equivalente británico de la NSA) descubrió la criptografía de clave pública mucho antes de la academia.

GCHQ – por delante del estado del arte

Nadie le dirá qué tan lejos están hoy las agencias SIGINT, pero sí sabemos qué tan lejos estaban en el caso de la criptografía de clave pública.

Un criptógrafo de GCHQ llamado James H. Ellis descubrió la teoría básica de la criptografía de clave pública en 1969/1970 pero sin una implementación.

Otro criptógrafo de GCHQ Clifford Cocks lo implementó en 1973. Se referían a la técnica como “cifrado no secreto”.

GCHQ, trabaja muy, muy de cerca con la NSA gracias al Acuerdo UKUSA, por lo que la NSA tuvo el avance casi tan pronto como lo hizo GCHQ.

La NSA también estaba trabajando estrechamente con la Universidad de Stanford y Clifford Cocks cree que probablemente ‘insinuaron’, tal vez incluso sin darse cuenta, la solución al “cifrado no secreto” de Diffie y Hellman.

Diffie y Hellman publicaron su artículo sobre criptografía de clave pública en 1976 y la implementación de RSA no se hizo pública hasta 1978, por lo que NSA / GCHQ estaban al menos 5-6 años por delante del juego, posiblemente más si los investigadores de Stanford realmente obtuvieron ‘pistas’.

Los pioneros del GCHQ no fueron reconocidos oficialmente hasta 1997, y un intento de la NSA de otorgarles un importante premio civil estadounidense fue vetado por el Ministerio de Asuntos Exteriores británico.

En 1999 fueron honrados por el IEEE.

Lamentablemente, James Ellis ya había muerto para entonces.

Cifrado de clave pública: ¡cómo llegó GCHQ primero!
Pioneros de GCHQ en nacimiento de criptografía de clave pública | ZDNet

Aunque las otras respuestas con respecto al análisis diferencial y la criptografía de clave pública son interesantes, debe tenerse en cuenta que esas cosas sucedieron hace cuatro décadas .

Muy pocas personas en ese entonces trabajaban o estaban familiarizadas con la criptografía moderna. SIGINT fue, con mucho, el uso más destacado, por lo que no es sorprendente que SIGINT tuviera una ventaja significativa.

Eso no sugiere que SIGINT no esté por delante del juego. Solo la NSA emplea a la mayoría de los matemáticos de cualquier grupo en el mundo, tiene recursos masivos disponibles y está indispuesta a publicar sus hallazgos a diferencia de la academia. Es de esperar que estén al tanto de todo lo que han publicado las universidades y algo más, pero no asumas que tienen todo resuelto y resuelto. La criptografía es mucho más avanzada, compleja y probada en batalla que nunca antes; Las interrupciones criptográficas son más difíciles de lo que alguna vez fueron, y a pesar de la experiencia y el tamaño de la NSA, sospecho que es probable que las futuras interrupciones provengan de más de dos mil millones de usuarios de Internet.

A pesar de todas las controversias de las revelaciones de Snowden, no ha habido mucho susurro de que la NSA realmente ha encontrado vulnerabilidades significativas en la criptografía moderna. Han hecho todo menos eso: atacar vulnerabilidades en la implementación, armar a las compañías estadounidenses con la ley, instalar malware, pagar a RSA para que un RNG incorrecto sea predeterminado y resoplar todos los datos que pueden. Realmente, hacer interrupciones honestas de la criptografía no es particularmente rentable, ya que es mucho más fácil evitarlo por completo.

http://en.m.wikipedia.org/wiki/D

Aparentemente, IBM conocía una familia de técnicas de descifrado de códigos llamada análisis diferencial en 1974, pero lo mantuvo en silencio a pedido de la NSA, ya que era de uso común por parte de la agencia. La investigación académica no lo discutió hasta finales de los años ochenta.

Incluso después de que la NSA (vergonzosamente) retomó SHA a SHA-0 y lanzó SHA-1, los investigadores tardaron un par de años en encontrar el ataque real.

La criptografía de la NSA es casi seguramente más avanzada que la ‘criptografía académica’ porque si se descubre un nuevo criptoataque que suponga que AES queda obsoleto, es probable que se emita una buena Carta de Seguridad Nacional que impida que esa información se haga pública debido a la orden de mordaza vinculante .