Нужны британские стандарты шифрования
Приветствую. Как вы поняли, я ищу стандарты на симметричные и асимметричные шифры Великобритании/Англии, т.е. как в США: AES, DSS (DSA). В гугле нашел только скудную информацию о B-Crypt и всё, при том так и не понял о его статусе в стране. В общем подскажите кто что знает – названия, сами стандарты, линки и т.д., чем-то же они пользуются ))
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Можно придумать по крайней мере три косвенных соображения вокруг этой темы:
1) В середине девяностых британское министерство внешней торговли всё ещё боролось с распространенем криптографии
и издавало документы ограничивающего и запрещающего характера.
Был проект создания аналога американской программы "клиппер-чип" — внедрение аппаратного шифрования на микросхемах с
закрытыми криптоалгоритмами и системой депонирования ключей. После того, как американцы отказались от этой затеи,
заглох и её британский двойник. Ну и после того как прошёл конкурс AES и США дали старт широкой либерализации криптографии,
в Англии не прослеживается публикования ни запрещающих документов, ни собственных стандартов.
2) В Европе, вскоре после конкурса AES, проводили свой конкурс — CryptoNESSIE по многим видам криптоалгоритмов сразу,
но из-за ряда формальных разногласий и противоречий многие позиции конкурса не дошли до финальных раундов голосования, а
результаты конкурса не вошли в стандарты. В итоге, в Европе де-факто используются криптостандарты американского НИСТа.
3) Про B-crypt в поиске находится фраза, что это телекомовский алгоритм.
В Германии широко использовался криптоалгоритм MAGENTA, от компании Deutsche Telecom AG. Алгоритм внутреннего использования, закрытый и проприетарный, но поскольку эта компания была монополистом почтовых услуг и широко представлена на рынке других видов связи, то можно считать, что он имел относительно широкое, хотя и закрытое распространение.
К американскому конкурсу AES его рассекретили и подали заявку на участие в качестве кандидата. Шамир нашёл уязвимость в этом алгоритме на первой же презентации на конференции и алгоритм раскритиковали репликами из зала. Ко второй конференции опубликовали работу по взлому и алгоритм не прошёл даже первый раунд конкурса.
Возможно B-crypt — это британский аналог Маженты, поэтому он не особо интересен и информации по нему нет по схожим причинам — унылый корпоративный стандарт, в надёжности которого никто не уверен, а отказываться от него не хотят по причине незаинтересованности.
Всё вышесказанное — просто размышления IMHO, конкретные факты по этой теме неизвестны.
LOL, очередное доказательство убожества проприетарщины )
PS: Британский шпиён?
Спасибо за ответ.
комментариев: 9796 документов: 488 редакций: 5664
RSA был "проприетарным" более двадцати лет, патент удерживала RSA security, пока он не истёк; большинство реализаций ECC – более десяти лет принадлежали компании Certicom, сейчас патенты выкуплены АНБ и отданы в общий доступ, но патентную ситуацию вокруг ECC всё ещё считают "минным полем".
IDEA — проприетарный алгоритм, RC4, RC6, MARS — с неясным патентным статусом "ни себе, ни людям". Это не самые лучшие симм. алгоритмы, но и не из числа самых слабых.
Даже кодек сжатия звука mp3 — тоже патентованный (с неясным патентным статусом).
Здесь вы много писали про то, какой классный NSA suite A. Как понимать этот диссонанс: с одной стороны, вроде бы всем уже понятно, что алгоритмы, разрабатываемые в застенках, не выдерживают, как правило, атак, а с другой – АНБ весь этот зоопарк до сих пор поддерживает, и только его рекомендует для ширования в военных целях.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
Немного и неклассный. Или не здесь.
Они сворачивают использование Suite A до 1% по официальным заявлениям.
Одна из причин продолжения использования — выполнение секретных алгоритмов в железе с аутентификацией. Например, шифр имеет длину ключа 320 бит, из которых 160 бит используются собственно для шифрования, другие — для проверки подлинности ключа. А рассылаются ключи из штаба. Если перепаяете железку к другой ракете, или к своему военно-полевому криптотелефону, то не сможете загружать туда свои ключи, потому что алгоритм превращается в слабый. Такой вот DRM от военных.
Плюс АНБ всё-таки может нанять тысячи специалистов и лучших математиков для разработок в отличие от любых даже коммерческих организаций и соблюсти при этом и сравнительно широкое рассмотрение алгоритма и режим секретности.
Ну и ещё возможно много всяких специфических заморочек.
комментариев: 155 документов: 20 редакций: 5
Это пример частного случая, или общей тенденции?
комментариев: 9796 документов: 488 редакций: 5664
Но есть и другие примеры: закрытый протокол DSAA и алгоритм шифрования Cassable для радиотелефонов DECT, хэш-функция в игровых приставках Microsoft и др.
Тенденция такова:
1) Если алгоритм коммерческий и закрытый — скорее всего совсем плохой.
2) Если алгоритм коммерческий, патентованный, но открытый — есть шанс, что он будет разработан получше, хотя интерес к его криптоанализу может быть просто незначительным.
3) Если алгоритм полностью открыт, свободен, создавался известными специалистами из научных кругов, участвовал в конкурсах или принят в стандарты, тогда какие причины ему быть заведомо плохим?