Государственный департамент США говорит, что AES и DES небезопасны, поэтому что мы должны использовать?
Недавно Государственный департамент опубликовал документ, в котором говорится, что AES и DES небезопасны для секретных материалов. Это выражение Государственного департамента может ссылаться на нападение на эти алгоритмы, которые не являются общеизвестными.
Ни при каких обстоятельствах ни DES, ни AES-оборудованные радиостанции используются для передача классифицированных информации, как это определено Исполнительным Заказ 12958.
AES и 3DES по-прежнему находятся в списке одобренных алгоритмов от NIST. Тем не менее, так же SHA-1, в случае SHA-1 это, вероятно, потому, что хотя он очень сломан никто не создал столкновение.
Итак, что должен использовать разработчик безопасности, а не AES? Зачем кому-то использовать этот алгоритм? Существуют ли правила, регулирующие эту альтернативу (HIPAA, PCI-DSS...)?
Ответы
Ответ 1
Я думаю, вы неправильно поняли, о чем говорит этот документ. Он не говорит, что алгоритмы слабы. В нем говорится, что оборудование недостаточно сильное для защиты секретной информации. Это не означает, что AES уже не защищен. Фактически, некоторые недостатки AES были известны с самого начала, хотя они не были широко раскрыты. Это просто вопрос времени и усилий, необходимых для атаки информации. Часто криптоанализ резиновых шлангов оказывается намного более эффективным, чем взломать алгоритм. И именно поэтому в одном документе говорится
"Все радиооборудование DES/AES в каналы хранения или обслуживания должны быть обнуленным из всех кодов клавиш. Если не оснащенный функцией обнуления, произвольно созданный key code должен быть загружен, чтобы перезаписать фактический операционный код миссии".
. То есть дело в том, чтобы защитить ключи от извлечения из портативного оборудования, а не требовать слабости в AES.
Ответ 2
Недавно Государственный департамент выпустил документ, в котором говорится, что AES и DES небезопасны для классифицированных материал. Это утверждение из Госдепартамент, возможно, избегает атаки на эти алгоритмы, которые не является общеизвестным.
Ссылка на AES в статье, в которой вы были связаны, была гораздо более конкретной, чем вы здесь описываете. Это относится к конкретной реализации (конкретные двухсторонние радиостанции), и, кроме того, нет никаких указаний на то, что данный инструмент когда-либо был одобрен для передачи материала, классифицированного на уровне Секрет или выше.
В результате получается следующее:
- Это может быть просто напоминанием или разъяснением существующей политики.
- Это может относиться к уязвимости, специфичной для реализации (например, было обнаружено, что пароли записаны снаружи радиостанций)
Наконец, слово, которое вы ищете, - это намек. Elude означает "сбежать"
AES и 3DES все еще находятся в списке утвержденные алгоритмы NIST. Однако, так и SHA-1, в случае SHA-1 это вероятно, потому, что хотя это очень сломанный, никто не создал столкновений.
И причина этого в том, что даже "очень сломанная" хеш-функция, определенная исследователем безопасности, может быть полностью защищена от практических атак, чтобы сделать ее целесообразной.
Итак, что нужно для безопасности разработчик вместо AES? Зачем должен ли кто-нибудь использовать этот алгоритм? Находятся существуют правила, регулирующие этот альтернативный (HIPAA, PCI-DSS...)?
Небо еще не упало. Если вы обеспокоены, я бы предложил добавить бит к вашему ключу.
Ответ 3
Третье место в конкурсе AES было Twofish, и является преемником blowfish. Несмотря на продолжающиеся исследования twofish по-прежнему очень безопасен. На горизонте threefish, который основан на Skein. Тем не менее, Skein и, наконец, три-фиш прошли через несколько раундов изменений из-за Конкурса Sha-3. "Три рыбы" и "Скин" не должны использоваться до окончания конкурса SHA-3.
Serpent занял 2-е место на конкурсе AES. Этот шифр считается более консервативным, чем победитель Rijndael. Змей потерял очки в соревновании, потому что он не так эффективен, как два рыбки или Rijndael. Известны также атаки против Змея, однако я не уверен, как он сравнивается с победителем AES Rijndael.