¿Cuál es tu algoritmo favorito para usar? ¿La biblioteca de NaCL de cr.yp.to?
Creo que el uso de un algoritmo no hecho en EE. UU. puede ser más seguro, o un uso no tan popular como el más popular como AES. Con esta idea, el uso de NaCL / LibSodium puede parecer una buena opción (incluso si sabemos que DJB es ciudadano de los EE. UU.; Pero dice que no hay más canales secundarios en su biblioteca).
Puede probar candidatos de la ronda 2 de AES (no solo el Rijndael, sino también
Serpiente o Twofish), o algo del CRYPTREC japonés o NESSIE europeo o ECRYPT / eSTREAM.
También puedes usar criptografía hecha en Rusia (seguro, no habrá puerta trasera de la NSA, pero puede haber puerta trasera de la KGB):
-
enlace (34.11-94 y 34.311-95; o más reciente 34.11-2012)
-
enlace (28147-89, sí, es de 1989 años)
-
enlace para la firma digital sobre la curva elíptica sobre el campo principal (34.10-2012 o versión anterior 34.10-2001 )
Y, como ya mencioné en los comentarios, puedes tratar de combinar varios criptogramas juntos para obtener más seguridad contra las puertas traseras.
Para el cifrado simétrico, puede configurar esta cadena: primero use Salsa20, luego vuelva a cifrar los datos con XXTEA y luego - por AES. Incluso puedes hacer algo similar a los algoritmos asimétricos. Por ejemplo, cuando debe transmitir una clave secreta corta a alguien que usa sus claves públicas, usted y él pueden usar varios algos de clave pública: NTRUEncrypt, algunos RSA basados en ECC y RSA basados en campos primarios. ¿Cómo puedes combinarlos? Genere una clave aleatoria bastante larga (300 bytes o más), divídala en 3 partes, envíe cada parte con algo; luego, usted y el receptor pueden combinar partes, compactarlas utilizando cualquier suma de hash (HMAC, PBKDF2 o simplemente SHA512 de todas las partes) y usar parte de esta suma de hash como clave maestra para cifrar sus planes de Alkaida altamente valiosos.
Incluso si 1 o 2 algos de la cadena se rompen por la puerta trasera ... Oh, espera ...
No puede usar ningún generador de números aleatorios porque no puede creer en ellos. Hay planes reales para convertir el hardware PRNG bien diseñado del hardware de Intel Ivy en un generador defectuoso con 2 * 32 - 2 * 40 period - NSA puede cambiar solo dos máscaras para poner el troyano aquí :
En este documento presentamos un nuevo tipo de hardware de nivel de sub-transistor Trojan
Eso solo requiere la modificación de las máscaras dopantes. No hay transistores adicionales.
o se agregan puertas y no es necesario modificar ninguna otra máscara de diseño. Ya que solo
Los cambios en el metal, polisilicio o área activa se pueden detectar de manera confiable con
Inspección óptica, nuestros troyanos dopantes son inmunes a la inspección óptica, uno de
El mecanismo de detección de troyanos más importante.
Este RNG de troyano es indetectable para Chipworks (corta el chip y mira los transistores) y todo el mundo. Intel usa HW PRNG para obtener datos sin procesar y luego encriptan los datos usando una clave AES fija. No conoce la clave del troyano, y se pasarán TODAS las pruebas de PRNG (NIST y otras), porque se prueba la salida de AES. Pero Intel y NSA, que conocen la clave, restaurarán todos los datos aleatorios generados a partir de este PRNG en un pequeño número de operaciones.
.. Por lo tanto, no puedes usar PRNG único. Use varios, tanto HW como SW (o incluso mida el ruido blanco con ADC rápido) y luego XOR junto. Puedes agregar encriptación después de XORing para mejorar aleatoriamente.
Cuando usas varios algoritmos, y uno o dos están rotos, tendrás el tercero.