ガーディアン 記事 についてNSA暗号化の制御に関して、この宝石は内部に深くありました:
独立したセキュリティ専門家は、NSAがセキュリティ標準に弱点をもたらしていると長い間疑っていました。これは、別の秘密文書によって初めて確認された事実です。 2006年に全世界での使用が承認された米国国立標準技術研究所によって発行されたセキュリティ基準案。
「最終的に、NSAが唯一の編集者になった」と文書は述べている。
暗号化標準を他にどこに向けることができますか?
過去を信頼してみてください。 FeistelとCoppersmithが1973年にIBMでLuciferを作成したとき、NSAは、S-boxにより適切な値を提供し、ラウンド間のスタッガードビットシフトを追加することにより、IBMの前にこれを行いました。 NSA後で改善が認められたDESは大きな間違いでした。(当時、私たちはより大きな間違いがNSAは、民間の数学者が解読する20年前に差分解読を理解していたことを明かしました。)DESのキーの長さはまだ短すぎて、何年もの間それを大幅に弱体化させ、3DESは少し遅いとしても、確かな理論に基づいて構築された健全な実装のままです。
これまでに公開された記事で説明されているほとんどの攻撃は、セキュリティが最も弱いエンドポイントにあるように見えます。 NSAでさえ、予算に従う必要があり、リソースを費やして、これまでに使用されたすべてのSSLセッションキーをブルートフォースに費やすことはありません。少なくとも、ターゲットのPCのハッキングが非常に高速で簡単な場合はそうではありません。
ISO/IEC JTC 1/SC 27-ITセキュリティ技術
ISO/IEC 9979暗号アルゴリズムの登録
ISO/IEC 18033-1:2005情報技術-セキュリティ技術-暗号化アルゴリズム-パート1:一般
ISO/IEC 18033-2:2006情報技術-セキュリティ技術-暗号化アルゴリズム-パート2:非対称暗号
ISO/IEC 18033-3:2010情報技術-セキュリティ技術-暗号化アルゴリズム-パート3:ブロック暗号
ISO/IEC 18033-4:2011情報技術-セキュリティ技術-暗号化アルゴリズム-パート4:ストリーム暗号
CCSDS(スペースデータシステムの諮問委員会)
CCSDS 352.0-B-1
CCSDS暗号化アルゴリズム。青い本。発行1. 2012年11月。
この推奨規格は、標準のCCSDSセキュリティアルゴリズムの基礎を提供します。このドキュメントでは、単一の対称ブロック暗号暗号化アルゴリズムといくつかの認証アルゴリズムを推奨しています。