NSA Suite B 암호화
NSA Suite B Cryptography![]() |
NSA Suite B Cryptography는 국가보안국이 암호 현대화 프로그램의 일환으로 공표한 암호 알고리즘 집합체였다. 그것은 미분류 정보와 대부분의 기밀 정보 모두를 위한 상호운용 가능한 암호 기반으로서의 역할을 하기 위함이었다.
스위트 B는 2005년 2월 16일에 발표되었다. 해당 미발표 알고리즘 집합인 Suite A는 " Suite B가 적합하지 않을 수 있는 애플리케이션에서 사용된다. 제품군 A와 제품군 B는 모두 외국 관련 정보, 미국 전용 정보 및 민감 구획 정보(SCI)를 보호하는 데 사용할 수 있다."[1]
2018년 NSA는 B세트를 CNSA(Commercial National Security Algorithm Suite)로 대체했다.[2]
제품군 B의 구성 요소는 다음과 같다.
- 키 크기가 128비트, 256비트인 AES(Advanced Encryption Standard) 트래픽 흐름의 경우, AES는 저대역 트래픽의 경우 카운터 모드(CTR) 또는 고대역 트래픽의 경우 GCM(Galois/Counter Mode) 작동 모드(블록 암호 모드 운영 참조) – 대칭 암호화와 함께 사용해야 한다.
- 타원 곡선 디지털 서명 알고리즘(ECDSA) – 디지털 서명
- 타원 곡선 디피-Hellman(ECDH) – 핵심 계약
- 보안 해시 알고리즘 2(SHA-256 및 SHA-384) – 메시지 요약
일반 정보
- NIST, 이산 로그 암호화를 사용한 쌍-와이즈 키 설정 방법 권장사항, 특별 간행물 800-56A을
- 제품군 B 암호화 표준
- RFC 5759, Suite B 인증서 및 CRL(인증서 해지 목록) 프로파일
- RFC 6239, SSH(Secure Shell용 Suite B 암호화 제품군)
- RFC 6379, IPsec용 Suite B 암호화 제품군
- RFC 6460, TLS(Transport Layer Security)용 Suite B 프로파일
이 RFC는 RFC 8423에 따라 과거 참조로 하향 조정되었다.
역사
2006년 12월 NSA는 IPsec의 일부로 Suite B 구현에 관한 인터넷 초안을 제출하였다. 이 초안은 IETF에 의해 RFC 4869로 발행되도록 승인되었다가 나중에 RFC 6379에 의해 폐기되었다.
2009년 BlackBerry Limited에 의해 매입된 캐나다 온타리오주의 Certicom Corporation은 NSA가 미국 정부용으로 허가한 일부 타원 곡선 특허를 보유하고 있다.[3] 여기에는 ECMQV에 대한 특허가 포함되지만 ECMQV는 제품군 B에서 삭제되었다. AES와 SHA는 이전에 출시된 적이 있으며 특허 제한이 없다. RFC 6090도 참조하십시오.
2012년 10월 현재, CNSSP-15[4]은 128비트 키로 그256-bit 타원 곡선(FederalInformationProcessingStandards186-2에 명시한), 임의, AdvancedEncryptionStandard는 비밀스런 수준까지 기밀 정보 보호에 대한 충분한이며,256-bit 키로 그384-bit 타원 곡선(FederalInformationProcessingStandards186-2에 명시한), SHA-384, AdvancedEncryptionStandard맨 위로 Secre의 보호를 위하여 필요한고 있다고 말했다.t나는양식의
그러나 NSA는 2015년 8월 현재 모든 수준의 기밀 정보를 보호하기 위해 최상위 비밀 알고리즘 강도만 사용해야 한다고 명시했다.[1]
2018년에 NSA는 CNSA를 위해 스위트 B를 철수시켰다.
양자 내성 제품군
2015년 8월 NSA는 양자 공격에 내성이 있는 새로운 암호 스위트로 "너무 멀지 않은 미래에" 전환할 계획이라고 발표했다. 불행히도 타원곡선 이용의 성장은 양자컴퓨팅 연구의 지속적인 진척과 부딪혀 우리의 암호전략에 대한 재평가가 필요하다. NSA는 "아직 Suite B 알고리즘으로 전환하지 않은 파트너와 공급업체의 경우 현 시점에서 그렇게 하기 위해 상당한 비용을 지출하지 말고 다가오는 양자 내성 알고리즘 전환을 준비할 것을 권고한다"[1]고 권고했다. 새로운 표준은 2024년경에 출판될 것으로 추정된다.[5]
알고리즘 구현
정보 암호화에 적합한 알고리즘을 사용하는 것이 반드시 정보를 적절히 보호하기에 충분한 것은 아니다. 알고리즘이 보안 장치 내에서 실행되지 않으면 암호화 키는 노출에 취약하다. 이러한 이유로 미국 연방정부는 NIST 인증 암호화 알고리즘의 사용뿐만 아니라 키의 물리적 보호를 제공하는 검증된 HSM(Hardware Security Module)에서 실행하고, 검증 수준에 따라 차동 전력 분석과 같은 전자 공격에 대한 대응책을 요구한다.다른 측면 채널 공격. 예를 들어 FIPS 140-2 검증 모듈 내에서 AES-256을 사용하면 기밀이 아닌 미국 정부 데이터만 암호화하기에 충분하다. 이 개념은 다른 알고리즘에도 적용된다.
상용 National Security Algorithm Suite
Suite B 알고리즘이 CNSA(Commercial National Security Algorithm) Suite 알고리즘으로 대체됨:[6]
- FIPS 197에 따른 AES(Advanced Encryption Standard), 256비트 키를 사용하여 Top Secret까지 보호
- Top Secret까지 보호하기 위해 Curve P-384를 사용하는 FIPS SP 800-56A에 따른 타원 곡선 Diffie-Hellman(ECDH) 키 교환.
- FIPS 186-4에 따른 타원 곡선 디지털 서명 알고리즘
- FIPS 180-4에 따른 Secure Hash Algorithm(SHA), SHA-384를 사용하여 TOP Secret까지 보호.
- DH(Diffie-Hellman) 키 교환, RFC 3526, TOP Secret까지 보호하기 위한 최소 3072비트 계수
- RSA 키 설정(NIST SP 800-56B rev1) 및 디지털 서명(FIPS 186-4)용 RSA(최고 기밀 보호)를 위한 최소 3072비트 계량
참고 항목
참조
- ^ a b c "Suite B Cryptography". National Security Agency. Archived from the original on 2015-08-15. Retrieved 2015-08-16.
- ^ Housley, Russ; Zieglar, Lydia (July 2018). "RFC 8423: Reclassification of Suite B Documents to Historic Status". IETF.
- ^ Gardner, W. David (11 February 2009). "BlackBerry Maker Acquires Certicom For $106 Million". Information Week.
- ^ "CNSSP-15 National Information Assurance Policy on the Use of Public Standards for the Secure Sharing of Information Among National Security Systems". Committee on National Security Systems.
- ^ Langley, Adam (2018-12-12). "CECPQ2". Imperial Violet Blog.
- ^ "Commercial National Security Algorithm Suite". National Security Agency. 2015-08-19. Retrieved 2019-05-25.