Cifrado - que son / no son NSA backdoored [cerrado]

2

Prefiero bcrypt porque usa mucho "poder" para descifrar.

Pero qué cifrado puedo usar que sea muy probablemente seguro para la NSA (que conoce muchas puertas traseras) y es relativamente lento de descifrar.

Sé que RSA desaconsejó su encriptación predeterminada, que fue desarrollada parcialmente por la NSA, aquí hay otros métodos de encriptación "inseguros" que usan encriptación basada en curvas elípticas (impulsada por la NSA por supuesto):

  • Crypto-C ME,
  • Micro Edition Suite,
  • Crypto-J,
  • Cert-J,
  • SSL-J,
  • Crypto-C,
  • Cert-C
  • SSL-C

Entonces, ¿cuáles son (presumiblemente) seguras y cuáles no ...?

Actualizar: Algunas personas parecen pensar que esta respuesta es subjetiva. Pero los hechos objetivos como: no se hacen en los EE. UU., No son populares ... no son subjetivos.

Los ejemplos anteriores, también son ejemplos con los que la NSA realmente ayudó, así que tiene una alta probabilidad de contener una puerta trasera ..

Sé que no hay una respuesta que sea absolutamente correcta, pero hay varios factores válidos que se deben considerar al responder esta pregunta. Por ejemplo, ¿la NSA elegiría un cifrado que ellos saben que tienen backdoored, qué usan? Alguien más podría descubrir la puerta trasera y violar la seguridad de la NSA.

    
pregunta NicoJuicy 20.09.2013 - 13:26
fuente

2 respuestas

5
  

¿Cuál es tu algoritmo favorito para usar? ¿La biblioteca de NaCL de cr.yp.to?

Creo que el uso de un algoritmo no hecho en EE. UU. puede ser más seguro, o un uso no tan popular como el más popular como AES. Con esta idea, el uso de NaCL / LibSodium puede parecer una buena opción (incluso si sabemos que DJB es ciudadano de los EE. UU.; Pero dice que no hay más canales secundarios en su biblioteca).

Puede probar candidatos de la ronda 2 de AES (no solo el Rijndael, sino también Serpiente o Twofish), o algo del CRYPTREC japonés o NESSIE europeo o ECRYPT / eSTREAM.

También puedes usar criptografía hecha en Rusia (seguro, no habrá puerta trasera de la NSA, pero puede haber puerta trasera de la KGB):

  • enlace (34.11-94 y 34.311-95; o más reciente 34.11-2012)
  • enlace (28147-89, sí, es de 1989 años)
  • enlace para la firma digital sobre la curva elíptica sobre el campo principal (34.10-2012 o versión anterior 34.10-2001 )

Y, como ya mencioné en los comentarios, puedes tratar de combinar varios criptogramas juntos para obtener más seguridad contra las puertas traseras.

Para el cifrado simétrico, puede configurar esta cadena: primero use Salsa20, luego vuelva a cifrar los datos con XXTEA y luego - por AES. Incluso puedes hacer algo similar a los algoritmos asimétricos. Por ejemplo, cuando debe transmitir una clave secreta corta a alguien que usa sus claves públicas, usted y él pueden usar varios algos de clave pública: NTRUEncrypt, algunos RSA basados en ECC y RSA basados en campos primarios. ¿Cómo puedes combinarlos? Genere una clave aleatoria bastante larga (300 bytes o más), divídala en 3 partes, envíe cada parte con algo; luego, usted y el receptor pueden combinar partes, compactarlas utilizando cualquier suma de hash (HMAC, PBKDF2 o simplemente SHA512 de todas las partes) y usar parte de esta suma de hash como clave maestra para cifrar sus planes de Alkaida altamente valiosos.

Incluso si 1 o 2 algos de la cadena se rompen por la puerta trasera ... Oh, espera ...

No puede usar ningún generador de números aleatorios porque no puede creer en ellos. Hay planes reales para convertir el hardware PRNG bien diseñado del hardware de Intel Ivy en un generador defectuoso con 2 * 32 - 2 * 40 period - NSA puede cambiar solo dos máscaras para poner el troyano aquí :

  

En este documento presentamos un nuevo tipo de hardware de nivel de sub-transistor Trojan   Eso solo requiere la modificación de las máscaras dopantes. No hay transistores adicionales.   o se agregan puertas y no es necesario modificar ninguna otra máscara de diseño. Ya que solo   Los cambios en el metal, polisilicio o área activa se pueden detectar de manera confiable con   Inspección óptica, nuestros troyanos dopantes son inmunes a la inspección óptica, uno de   El mecanismo de detección de troyanos más importante.

Este RNG de troyano es indetectable para Chipworks (corta el chip y mira los transistores) y todo el mundo. Intel usa HW PRNG para obtener datos sin procesar y luego encriptan los datos usando una clave AES fija. No conoce la clave del troyano, y se pasarán TODAS las pruebas de PRNG (NIST y otras), porque se prueba la salida de AES. Pero Intel y NSA, que conocen la clave, restaurarán todos los datos aleatorios generados a partir de este PRNG en un pequeño número de operaciones.

.. Por lo tanto, no puedes usar PRNG único. Use varios, tanto HW como SW (o incluso mida el ruido blanco con ADC rápido) y luego XOR junto. Puedes agregar encriptación después de XORing para mejorar aleatoriamente.

Cuando usas varios algoritmos, y uno o dos están rotos, tendrás el tercero.

    
respondido por el osgx 20.09.2013 - 14:07
fuente
10

Supongamos que te lo digo:

  

Sí, esa biblioteca es segura y no está protegida por la NSA

entonces, ¿confiarías en ello? Después de todo, estaba garantizado a salvo por "un tipo en Internet que usa un peluche para su cara". ¡No puede ser mejor que eso!

( Trust está en la raíz de todo el negocio. Asegurarse de que un sistema determinado no tenga puertas traseras es, en última instancia, tan imposible de resolver como su pregunta no tiene respuesta).     

respondido por el Tom Leek 20.09.2013 - 13:43
fuente

Lea otras preguntas en las etiquetas