除了 DES,NSA 有沒有強化過算法?
最初開發 DES 時,NSA 改變了 s-box。幾十年來,人們認為他們的更改引入了後門,但後來發現他們的更改實際上增強了 DES 對差分密碼分析的能力。
NSA 以在算法中放置後門而聞名。在某種程度上,他們在降低密鑰強度時使用 DES 進行了此操作,但 Dual_EC_DBRG 是當代最著名的例子。
還有其他 NSA 加強非機密密碼算法的例子嗎?
幾乎可以肯定,至少一次。
將 NSA 僅僅視為 SIGINT(信號情報)行動是錯誤的。 他們還進行防禦,尤其是在資訊保障局 (IAD),如與 NSA 的連結所示:
IAD 與政府、行業和學術界建立了合作夥伴關係,以將資訊保障 (IA) 技術和產品商業化。通過制定標準並鼓勵供應商按照這些標准進行建構,IA 確保安全設備和網路不僅可供客戶使用,而且與目前技術保持同步。
什麼是資訊保障 (IA)?
IA 在我們的對手利用它們之前辨識並糾正安全漏洞……
2011 年,網路安全運營中心(此連結到 NSA)成立。
網路安全協作中心是 NSA 與私營部門合作的開創性中心。這些合作夥伴關係幫助 NSA 預防和消除對國家安全系統 (NSS)、國防部 (DoD) 和國防工業基地 (DIB) 的外國網路威脅。
在此頁面上,CCC 描述了它的工作,其中要點是:
開髮指導和技術
$$ boldface mine $$提高跨域解決方案的安全性和能力
恰當的例子——表明 NSA 一定參與了——是辨識和消除安全散列標準 (SHS) 中的一個弱點。
1994 年 7 月 11 日,NIST 對 FIPS 180 提出了關於安全雜湊標準的有趣修訂:
正在提議修訂聯邦資訊處理標準 (FIPS) 180,即安全散列標準 (SHS)。此次提議的修訂修正了一個技術缺陷,該缺陷使該標準的安全性低於預期。該算法作為一種安全機制仍然是可靠的,但是
$$ sic $$更正使 SHS 恢復到原始安全級別。
FIPS PUB 180-1 它解釋說:
循環左移操作已添加到 FIPS 180 第 9 頁第 7 節 b 行的規範中,以及 FIPS180 第 10 頁第 8 節 c 行的等效規範中。本次修訂提高了本標準提供的安全性。SHA-1 基於類似於麻省理工學院的 Ronald L. Rivest 教授在設計 MD4 消息摘要算法 1 時使用的原理,並且是緊密建模的
$$ sic $$在那個算法之後。
NSA 肯定參與其中,而且很可能是為了保護使用者(或者是嗎?)。鑑於 IAD 和 CCC 的授權角色,尤其是 CCC 開發技術,有理由得出結論,這些技術有時是共享的——以保護美國的關鍵基礎設施和糾正安全漏洞。就問題而言,關於加強算法,至少有一個我們知道的實例,因為它是未分類的。