web-dev-qa-db-ja.com

NSA Suite A暗号化:あいまいさによるセキュリティ?

NSA Suite Aに関する学者、暗号学者の意見は何ですか?非公開のアルゴリズムが含まれています。公開されたアルゴリズムよりも、あいまいで公開されていないことを除けば、それよりはるかに優れているでしょうか?

31
dongle26

私は一般的に無名によるセキュリティを信じていませんが、cryptoの場合は違反します Kerckhoffs Principle

それでいいですか?多分。違いますか?承知しました。アルゴを非表示にする必要はありますか?暗号が最初から良ければ、アルゴリズムを隠す必要はなく、鍵を隠すだけで済みます。

一方、あなたは「多くの眼球がすべてのバグを浅くする」という考えを持っています。ただし、クリプトの場合、クリプトアルゴのバグを実際に指摘するほど多くの(十分な教育を受けた)眼球はありません。したがって、非表示の1つの考えられる説明は、NSAは、別の(友好的ではない)国家がより多くの、またはより良い眼球を持っている可能性が高いという賭けをするのではなく、アルゴをコミュニティに公開することによる潜在的な改善の利点。または、バグ発見の確率ではないかもしれませんが、脆弱性を見つけることが、スイートAを使用して保護する情報に与える影響です。どちらの方法でも、 、彼らは何も言わないので;)

16
Marcin

私の意見(そして私am暗号学者-私はそう言っている光沢のある卒業証書を持っています)はそれです:

  • 未知のアルゴリズムは推測できないため、未知のアルゴリズムです。
  • NSAは世界のすべてのシークレットサービスのようなものです。彼らは本当にlove秘密を守り、そのためにそれを実践します。したがって、それらのアルゴリズムが公開されていないという事実は、前述のアルゴリズムの特定の強みまたは弱みを示すものではありません。
  • 非公開のアルゴリズムが、AESやRSAなどの既知のアルゴリズムと実際に異なることは、完全にもっともらしいことです。
  • 「スイートA」と「スイートB」が実際に同一であることも、もっともらしく考えられます。ある時点で、いくつかのアルゴリズムを使用するには、実装が必要であり、これらはツリー上で成長しません。したがって、独自のアルゴリズムを使用するとコストが高くなります。
  • 私が米国の納税者だった場合、NSAがカスタムアルゴリズムの開発と保守に費やして、 AES。
  • おそらく、アルゴリズムを公開しないことでセキュリティが向上すると信じているNSAで多くのことを決定する力を持つ人々がいるでしょう。そのような人々はどこにでも存在します。しかし、それはそれらを正しくしません。
  • 「壊れない」よりも優れたセキュリティはありません。これは、(適切に使用された)AES、RSA、DH、ECCにすでに備わっているものです... NSAは高速アルゴリズムであり、安全であるパブリックアルゴリズムと同じですが、これは難しいでしょう hardware-accelerated AES のパフォーマンスを上回るために、独自のCPUファウンドリがない場合。

あいまいさによるセキュリティの危険性は、それがうまく機能していると信じています。彼らは自家製のアルゴリズムで安全を感じるように人々を誘導するかもしれません、なぜなら彼らはあいまいさが彼らのアルゴリズムの弱点を隠すと仮定するからです。ただし、よく研究されたプロトコル(AES、SSLなど)で優れたアルゴリズムを使用している場合は、ではないと言っても害はありません。あなたがすること。

53
Thomas Pornin

ここで興味深いデータポイントは、DES s-box constants。 Wikipedia NSAWikipedia DES です。

NSAは、S-box定数を変更して、DESを微分分析に耐性があるようにすることを推奨しました。これは、当時の学術および商業暗号の世界では未知でした。

その場合、アルゴリズムのユーザーにはわからない方法でその改善を行うことができました。シークレット暗号化システムのアルゴリズムを公開すると、コミュニティの外ではまだ知られていない別の攻撃に対抗するために使用される他のいくつかの手法が明らかになる可能性があります。

25
Mark Bessey

一方、そのような機関が公衆よりもはるかに先を行くある種の知識を持っていることは十分にあり得ます。私が誤りを犯さない場合の1つの例は、公開鍵暗号の場合です。この場合、英国の機関は、かなり長い間、一般の人々の知識を保持していました。

4
Mok-Kong Shen