it-swarm.com.de

Warum hat die NSA] an der Entscheidung über Verschlüsselungsstandards mitgewirkt?

Die NSA hat eine große Rolle bei der Entwicklung von mindestens zwei wichtigen Verschlüsselungsstandards gespielt: der Digital Encryption Standard und seine Nachfolger, der Advanced Encryption Standard .

Aufgrund ihrer Beteiligung wird viel über Hintertüren spekuliert. Abgesehen von unseren Alufolienhüten für einen Moment, gab es irgendwelche offiziellen Aussagen der NSA oder anderer beteiligter Organisationen als Warum haben die NSA) einen Anteil an den Verschlüsselungsstandards?

Warum liegt es in ihrem Interesse, die Verschlüsselung von Daten zu unterstützen? Insbesondere wenn die Verwendung der Verschlüsselungsstandards nicht durchgesetzt werden kann; Die Algorithmen können (und werden) von Ländern und Unternehmen außerhalb der USA verwendet.

64
IQAndreas

Die [~ # ~] nsa [~ # ~] ist eine zusammengesetzte Organisation, die mehrere Untereinheiten umfasst, die als "Direktionen" bezeichnet werden und unterschiedliche Bereiche und Ziele haben. Die NSA als Ganzes soll eine Vielzahl von Rollen haben; Die Rolle der Signalintelligenz (oft als SIGINT abgekürzt, dh Spionage) ist diejenige, über die die meisten Leute sprechen, und soll von der SID (as) behandelt werden "Direktion für Signalaufklärung"). NSA soll jedoch auch die Informationssicherheit der US-Interessen gewährleisten und als solche Bundesorganisationen und auch großen US-Privatunternehmen helfen, eine ordnungsgemäße Verschlüsselung anzuwenden, wenn eine Verschlüsselung erforderlich ist. Diese Verteidigungsrolle fällt weitgehend in den Geltungsbereich der IAD (Information Assurance Directorate).

Zwar hat sich innerhalb der NSA das Kräfteverhältnis nach September 2001 erheblich in Richtung SID verschoben, aber sie behalten immer noch eine nicht zu vernachlässigende Verteidigungsrolle bei. In jedem Fall wurden sowohl DES als auch AES vor diesem Datum standardisiert.

In den USA werden Bundesstandards von einer bestimmten Agentur namens [~ # ~] nist [~ # ~] bearbeitet und veröffentlicht. NIST ist nicht die NSA. Wenn sich die NIST-Leute jedoch mit einigen kryptografischen Algorithmen befassen, möchten sie gerne Eingaben von der NSA erhalten, da die US-Regierung dort ihre kryptobewussten Denker aufbewahrt. Die NSA selbst wird gerne von NIST konsultiert, weil sie veröffentlichte kryptografische Algorithmen sowohl zum Angreifen als auch zum Verteidigen verfolgen möchten (sie möchten wissen, mit welchen Algorithmen sie beim Abhören konfrontiert werden, und sie möchten auch um zu wissen, welche Algorithmen sie großen US-Unternehmen empfehlen sollten, um ausländische Übeltäter zu vereiteln).

Zu diesem Thema möchten Sie vielleicht diesen Artikel lesen, in dem es um elliptische Kurven und "Post-Quanten-Krypto" geht und was die NSA darüber sagt und denkt. Es wird hervorgehoben, dass NSA in erster Linie eine große Regierungsorganisation ist und sich daher tendenziell wie große Regierungsorganisationen verhält; Insbesondere beziehen sich einige oder sogar die meisten seiner Handlungen auf seine eigene Innenpolitik.


Es gibt eine ziemliche Lücke zwischen "involviert sein" und "einen Teil haben". Laut Don Coppersmith (einem der DES Designer) interagierte die NSA irgendwann mit dem IBM-Team unter dem erklärten Ziel den Algorithmus stärken . Die NSA beschäftigte zu dieser Zeit noch einen erheblichen Teil der verfügbaren Kryptographen (dies trifft nicht mehr zu) und verfügte über einige Kenntnisse über eine noch nicht veröffentlichte Angriffsmethode, nämlich Differential Cryptanalysis . Die NSA wollte sicherstellen, dass der neue Algorithmus solchen Angriffen widersteht. Es stellte sich heraus, dass das IBM-Team auch die Idee der differentiellen Kryptoanalyse entwickelt und ihr Design bereits dagegen verstärkt hatte. Die Beteiligung von NSA beschränkte sich daher darauf, die IBM-Forscher zu bitten, ihre Ergebnisse nicht zu veröffentlichen.

(Wie Leibniz hätte es ausgedrückt, schweben wissenschaftliche Entdeckungen in der Luft, und wenn Sie eine neue Idee haben, besteht die Möglichkeit, dass mehrere andere Menschen gleichzeitig dieselbe Idee haben. Es ist daher ziemlich schwierig, in wissenschaftlichen Bereichen dem Rest der Welt einen Schritt voraus zu sein.)

Für den Standardisierungsprozess [~ # ~] aes [~ # ~] organisierte NIST den gesamten Wettbewerb bewusst als sehr offen; Die Einreicher wurden ermutigt und sogar aufgefordert, alle Entwurfskriterien ihrer Kandidaten zu veröffentlichen. Während man die Möglichkeit der Bestechung, einem Kandidaten eine Hintertür zuzufügen, logisch nicht ausschließen kann, ist es sehr schwierig, ein Negativ zu beweisen (das ist der Punkt bei Verschwörungstheorien: Sie können nicht rational geleugnet werden, weil sie jenseits der Logik liegen), aber die meisten Kandidaten, einschließlich Der letztendlich ausgewählte (Rijndael) hatte alle seine Designelemente vollständig erklärt, ohne einen unbekannten dunklen Bereich. Daher war die Eingabe von NSA in dieser Angelegenheit meistens eine Aussage, dass sie mit keinem Kandidaten etwas Falsches fanden.

(Kryptographen sind auch Menschen und können sich als solche gelegentlich Klatsch und Tratsch hingeben. Zu dieser Zeit hatten die meisten von ihnen das Gefühl, dass es [~ # ~ war, wenn es einen von der NSA gesponserten Kandidaten gab ] mars [~ # ~] , hauptsächlich, weil das wieder Don Coppersmith und IBM waren. In jedem Fall war dieser Algorithmus nicht sehr beliebt, da er zu komplex und schwer zu ergründen war. Rijndaels Struktur war viel einfacher.)

103
Thomas Pornin

In den späten 1980er Jahren hatte die NSA eine Niederlassung namens National Computer Security Center (möglicherweise noch heute). Die Aufgabe dieses "Zentrums" bestand darin, Unternehmen zu helfen Auf dem neuesten Stand der Informationstechnologie bleiben Sie sicher. Einige der wichtigsten Dinge, die sie getan haben, waren: Testen der Hardware wichtiger Anbieter auf Fehler, die sie anfällig machen könnten, Testen der Software wichtiger Anbieter auf Schwachstellen und Entwickeln von Verschlüsselungstechniken für den Einsatz in der Branche. Einige der von diesem Zweig entwickelten Verschlüsselungstechnologien werden heute noch verwendet. Es ist auch wichtig zu beachten, dass dieser Zweig des NSA vollständig deklassifiziert ist. Ich kann es nur empfehlen Lesen: The Cuckoo's Egg von Clifford Stoll da es sehr weit geht, wie dieser Zweig der NSA entstanden ist).

4
Chad Baxter