NSA Suite Aに関する学者、暗号学者の意見は何ですか?非公開のアルゴリズムが含まれています。公開されたアルゴリズムよりも、あいまいで公開されていないことを除けば、それよりはるかに優れているでしょうか?
私は一般的に無名によるセキュリティを信じていませんが、cryptoの場合は違反します Kerckhoffs Principle
それでいいですか?多分。違いますか?承知しました。アルゴを非表示にする必要はありますか?暗号が最初から良ければ、アルゴリズムを隠す必要はなく、鍵を隠すだけで済みます。
一方、あなたは「多くの眼球がすべてのバグを浅くする」という考えを持っています。ただし、クリプトの場合、クリプトアルゴのバグを実際に指摘するほど多くの(十分な教育を受けた)眼球はありません。したがって、非表示の1つの考えられる説明は、NSAは、別の(友好的ではない)国家がより多くの、またはより良い眼球を持っている可能性が高いという賭けをするのではなく、アルゴをコミュニティに公開することによる潜在的な改善の利点。または、バグ発見の確率ではないかもしれませんが、脆弱性を見つけることが、スイートAを使用して保護する情報に与える影響です。どちらの方法でも、 、彼らは何も言わないので;)
私の意見(そして私am暗号学者-私はそう言っている光沢のある卒業証書を持っています)はそれです:
あいまいさによるセキュリティの危険性は、それがうまく機能していると信じています。彼らは自家製のアルゴリズムで安全を感じるように人々を誘導するかもしれません、なぜなら彼らはあいまいさが彼らのアルゴリズムの弱点を隠すと仮定するからです。ただし、よく研究されたプロトコル(AES、SSLなど)で優れたアルゴリズムを使用している場合は、ではないと言っても害はありません。あなたがすること。
ここで興味深いデータポイントは、DES s-box constants。 Wikipedia NSAWikipedia DES です。
NSAは、S-box定数を変更して、DESを微分分析に耐性があるようにすることを推奨しました。これは、当時の学術および商業暗号の世界では未知でした。
その場合、アルゴリズムのユーザーにはわからない方法でその改善を行うことができました。シークレット暗号化システムのアルゴリズムを公開すると、コミュニティの外ではまだ知られていない別の攻撃に対抗するために使用される他のいくつかの手法が明らかになる可能性があります。
一方、そのような機関が公衆よりもはるかに先を行くある種の知識を持っていることは十分にあり得ます。私が誤りを犯さない場合の1つの例は、公開鍵暗号の場合です。この場合、英国の機関は、かなり長い間、一般の人々の知識を保持していました。