Encryption
在軍事系統中選擇加密算法和加密協議
軍方使用他們自己的加密算法、私人第三方的加密算法或公開可用的加密算法。
但是對公開可用的加密協議中植入後門的恐懼讓他們感到害怕——儘管在技術上可以分析密碼原語並確定它們是否被加密。
- 隱藏軍方用於其係統的算法和協議還有其他優勢嗎?
軍方在選擇加密算法、方案和協議方面有一些選擇;
- 他們可以使用由許多傑出的密碼學家設計和分析的開放社區加密算法、方案和協議。
- 如果他們的軍隊中沒有密碼專家,他們可以要求第 3 方為他們建造。
- 他們可以創建自己的加密算法和方案,並將設計和分析留給自己。
他們害怕第一種選擇,因為他們不想使用開放算法。他們認為總有後門。
如果他們沒有人才,甚至從另一個國家的公司購買,他們會使用第二種選擇。歷史上有很多例子。
對於最後兩個選項,我們可以將其視為默默無聞的安全性,但不完全是。Oscar(信號的竊聽者)必須處理許多問題:
- 通信可以是線上加密,即網路流量始終被加密,並且總是有一個虛擬消息要加密,以保持流量始終開啟,甚至阻止信號情報。
- 即使是糾錯碼(ECC)也會給奧斯卡帶來巨大的劣勢。使用哪個 ECC 是個問題,特別是如果 ECC 應用數據是加密數據時。
- 在這種線上加密之下,軍隊官員可以使用通常的對稱和非對稱加密方案對消息進行加密。這會將數據變成雙重加密。
上面的列表可能不完整,反正跳轉到歷史;
歷史告訴我們,默默無聞不是正確的做法。記住Enigma是如何被盜並最終被破解的。即便是第4個轉子被引入的時候,也只有第4個洞的知識就足以再次破掉。具有諷刺意味的是,M-209更容易折斷,這是機械奇蹟。
今天,資訊間諜活動比過去容易得多。所以,在現實中,軍隊也玩弄著克爾克霍夫家的原則。他們假設即使是設計也落入了敵人統治的手中。他們只使用設計的保密性和分析作為對深層問題的正面反擊;
- 如果我們的算法、方案和協議並不像我們想像的那樣真正安全怎麼辦。