web-dev-qa-db-ja.com

なぜNSAが暗号化規格を決定するのに役立ったのですか?)

NSAは、少なくとも2つの重要な暗号化標準の設計に大きな影響を与えました: Digital Encryption Standard 、およびその後継である Advanced Encryption Standard

彼らの関与のために、バックドアの多くの推測があります。少しの間、私たちのアルミ製の帽子を脇に置いて、NSAまたは他の関係組織による、officialステートメントがあったかなぜNSAが暗号化規格に関与しているのですか?

データの暗号化をサポートすることがなぜ彼らにとって重要なのですか?特に、暗号化標準の使用を強制できない場合。アルゴリズムは、米国以外の国や企業で使用できます(使用されています)。

64
IQAndreas

[〜#〜] nsa [〜#〜] は複合組織であり、さまざまなスコープと目標を持つ「directorates」と呼ばれるいくつかのサブエンティティで構成されています。 NSAは全体として、多数の役割を担うことになっています。そのシグナルインテリジェンスロール(SIGINT、つまりスパイと略されることが多い)は、ほとんどの人が話している役割であり、SIDによって処理されることになっています( 「Signal Intelligence Directorate」)。ただし、NSAは米国の利益の情報安全を確保することも想定されているため、連邦組織や米国の大企業が暗号化が必要な適切な暗号化を適用するのに役立つはずです。この防御的な役割は、主にIAD(情報保証総局)の範囲内。

NSA内では、2001年9月以降、勢力のバランスがSIDに実質的にシフトしましたが、無視できない防御的役割を維持しています。いずれの場合も、DESとAESの両方がその日付より前に標準化されました。

米国では、連邦規格は [〜#〜] nist [〜#〜] と呼ばれる特定の機関によって編集および公開されています。 NISTはNSAではありません。ただし、NISTの人々がいくつかの暗号アルゴリズムを扱うとき、彼らはNSAから入力を取得することを好みます。なぜなら、それは、米国政府が暗号認識の思想家を保持している場所だからです。NSA攻撃と防御の両方のために公開された暗号アルゴリズムを追跡したいので、NISTに相談するのが好きです(盗聴を試みるときに直面するアルゴリズムを知りたいし、何を知りたいのかも知りません)彼らは外国の悪者を阻止するために使用するように米国の大企業に助言するべきであるアルゴリズム)。

そのテーマについては、楕円曲線と「ポスト量子暗号」についての この記事 と、NSAが言って考えていることをお読みください。 NSAは何よりもまず、大きな政府組織であることを強調しているため、大きな政府のように振る舞う傾向がある組織はそうします;特に、その行動の一部またはほとんどは、それ自体の内部政治に関連しています。


「関与すること」と「役割を持つこと」の間にはかなりのギャップがあります。 Don Coppersmith (DESデザイナーの1人)によると、NSAはある時点で、アルゴリズムを強化します。その当時、NSAは利用可能な暗号技術者のかなりの割合を使用しており(これはもはや真実ではありません)、まだ公開されていないことについてある程度の知識を持っていました攻撃方法、つまり differential cryptanalysis 。NSAは、新しいアルゴリズムがそのような攻撃に対抗することを確認したかったのです。IBMチームもこのアイデアを考案したことがわかりました差分暗号解読の結果、すでにそれに対する設計が強化されていたため、NSA=関与を減らし、IBMの研究者に調査結果を公開しないように依頼しました。

Leibniz が言うように、科学的発見は空中に浮かんでいます。そして、あなたが新しいアイデアを持っているとき、おそらく他の数人が同時に同じアイデアを持っている可能性があります。科学分野で世界の他の地域を先取りするのは難しい。)

[〜#〜] aes [〜#〜] 標準化プロセスの場合、NISTは競争全体を意図的に非常にオープンなものとして組織しました。提出者は、候補者のすべての設計基準を公開することを奨励され、要求されました。否定を証明することは非常に難しいため、賄賂が1つの候補にバックドアを挿入する可能性を論理的に排除することはできません(陰謀理論についてのポイントです。論理を超えているため合理的に否定することはできません)。最終的に選択されたもの(Rijndael)は、すべての設計要素を完全に説明し、未公開の暗い領域はありませんでした。したがって、NSAその点での入力は、ほとんどの場合、候補者には何も問題がないことがわかったという記述でした。

(暗号学者も人間であり、そのため時々ゴシップにふけることがあります。当時、彼らのほとんどの直感は、NSAが後援した候補者がいたら、それは [〜#〜 ] mars [〜#〜] 、これは主に、Don CoppersmithとIBMが原因でした。いずれにしても、そのアルゴリズムは非常に複雑で、計算が難しいため、あまり人気がありませんでした。Rijndaelの構造は、はるかに単純でした。)

103
Thomas Pornin

1980年代後半に戻るNSAと呼ばれるブランチがNational Computer Security Centerと呼ばれていました)(=現在も存在する可能性があります)この「センター」の仕事は企業を支援することでした彼らが行った主なことのいくつかは、脆弱性を残す可能性のある欠陥について主要ベンダーのハードウェアをテストすること、脆弱性について主要ベンダーのソフトウェアをテストすること、そして業界で使用するための暗号化技術を開発することでした。このブランチで開発された暗号化テクノロジーの一部は現在も使用されています。NSAのこのブランチは完全に分類解除です。このことを強くお勧めします。読み:The Cuckoo's Egg by Clifford Stollこれは、NSAのこのブランチがどのようにして生まれたかについて非常に深く掘り下げています。

4
Chad Baxter