Нужны британские стандарты шифрования
Приветствую. Как вы поняли, я ищу стандарты на симметричные и асимметричные шифры Великобритании/Англии, т.е. как в США: AES, DSS (DSA). В гугле нашел только скудную информацию о B-Crypt и всё, при том так и не понял о его статусе в стране. В общем подскажите кто что знает – названия, сами стандарты, линки и т.д., чем-то же они пользуются ))
Мне казалось, в коммерческой сфере они достаточно активно пользуются стандартами своих заокеанских собратьев. Насчёт плодов GCHQ для секретных государственных целей ничего сказать не могу.
Неужели никто ничего не слышал?
Раз стандарты широко не опубликованы в открытом доступе, значит это плохие стандарты :-)
Можно придумать по крайней мере три косвенных соображения вокруг этой темы:
1) В середине девяностых британское министерство внешней торговли всё ещё боролось с распространенем криптографии
и издавало документы ограничивающего и запрещающего характера.
Был проект создания аналога американской программы "клиппер-чип" — внедрение аппаратного шифрования на микросхемах с
закрытыми криптоалгоритмами и системой депонирования ключей. После того, как американцы отказались от этой затеи,
заглох и её британский двойник. Ну и после того как прошёл конкурс AES и США дали старт широкой либерализации криптографии,
в Англии не прослеживается публикования ни запрещающих документов, ни собственных стандартов.
2) В Европе, вскоре после конкурса AES, проводили свой конкурс — CryptoNESSIE по многим видам криптоалгоритмов сразу,
но из-за ряда формальных разногласий и противоречий многие позиции конкурса не дошли до финальных раундов голосования, а
результаты конкурса не вошли в стандарты. В итоге, в Европе де-факто используются криптостандарты американского НИСТа.
3) Про B-crypt в поиске находится фраза, что это телекомовский алгоритм.
В Германии широко использовался криптоалгоритм MAGENTA, от компании Deutsche Telecom AG. Алгоритм внутреннего использования, закрытый и проприетарный, но поскольку эта компания была монополистом почтовых услуг и широко представлена на рынке других видов связи, то можно считать, что он имел относительно широкое, хотя и закрытое распространение.
К американскому конкурсу AES его рассекретили и подали заявку на участие в качестве кандидата. Шамир нашёл уязвимость в этом алгоритме на первой же презентации на конференции и алгоритм раскритиковали репликами из зала. Ко второй конференции опубликовали работу по взлому и алгоритм не прошёл даже первый раунд конкурса.
Возможно B-crypt — это британский аналог Маженты, поэтому он не особо интересен и информации по нему нет по схожим причинам — унылый корпоративный стандарт, в надёжности которого никто не уверен, а отказываться от него не хотят по причине незаинтересованности.
Всё вышесказанное — просто размышления IMHO, конкретные факты по этой теме неизвестны.
Спасибо за развернутый ответ, теперь я окончательно убедился, что в открытом доступе такой информации нет.
LOL, очередное доказательство убожества проприетарщины )
Убожества? Что же тогда, по твоему мнению, не убожество?)
Не можешь догадаться? Не убогие – это открытые, проверенные специалистами и временем шифры. Например: AES, Twofish, Blowfish, Serpent, ГОСТы наши. Яркие примеры облажавшейся проприетарщины: A5, MAGENTA.
PS: Британский шпиён?
Извини. Просто показалось, что пишет специалист.
Спасибо за ответ.
Проприетарный не значит закрытый.
RSA был "проприетарным" более двадцати лет, патент удерживала RSA security, пока он не истёк; большинство реализаций ECC – более десяти лет принадлежали компании Certicom, сейчас патенты выкуплены АНБ и отданы в общий доступ, но патентную ситуацию вокруг ECC всё ещё считают "минным полем".
IDEA — проприетарный алгоритм, RC4, RC6, MARS — с неясным патентным статусом "ни себе, ни людям". Это не самые лучшие симм. алгоритмы, но и не из числа самых слабых.
Даже кодек сжатия звука mp3 — тоже патентованный (с неясным патентным статусом).
Среди медиа кодеков как раз проприетарщина являлась и является лидером.
Здесь[link1] вы много писали про то, какой классный NSA suite A. Как понимать этот диссонанс: с одной стороны, вроде бы всем уже понятно, что алгоритмы, разрабатываемые в застенках, не выдерживают, как правило, атак, а с другой – АНБ весь этот зоопарк до сих пор поддерживает, и только его рекомендует для ширования в военных целях.
Ответ на этот вопрос найдёте здесь[link2].
Немного и неклассный. Или не здесь.
Они сворачивают использование Suite A до 1% по официальным заявлениям.
Одна из причин продолжения использования — выполнение секретных алгоритмов в железе с аутентификацией. Например, шифр имеет длину ключа 320 бит, из которых 160 бит используются собственно для шифрования, другие — для проверки подлинности ключа. А рассылаются ключи из штаба. Если перепаяете железку к другой ракете, или к своему военно-полевому криптотелефону, то не сможете загружать туда свои ключи, потому что алгоритм превращается в слабый. Такой вот DRM от военных.
Плюс АНБ всё-таки может нанять тысячи специалистов и лучших математиков для разработок в отличие от любых даже коммерческих организаций и соблюсти при этом и сравнительно широкое рассмотрение алгоритма и режим секретности.
Ну и ещё возможно много всяких специфических заморочек.
Это пример частного случая, или общей тенденции?
Это казус конечно — редка когда закрытый алгоритм вдруг открывают для участия в конкурсе. Кажется, тогда ещё профессор, нанятый для создания алгоритма, на конференцию не приехал, а прислал своего студента, который не мог внятно отвечать на вопросы.
Но есть и другие примеры: закрытый протокол DSAA и алгоритм шифрования Cassable для радиотелефонов DECT[link3], хэш-функция в игровых приставках Microsoft и др.
Тенденция такова:
1) Если алгоритм коммерческий и закрытый — скорее всего совсем плохой.
2) Если алгоритм коммерческий, патентованный, но открытый — есть шанс, что он будет разработан получше, хотя интерес к его криптоанализу может быть просто незначительным.
3) Если алгоритм полностью открыт, свободен, создавался известными специалистами из научных кругов, участвовал в конкурсах или принят в стандарты, тогда какие причины ему быть заведомо плохим?