Você está na página 1de 3

Criptografia NSA Suite B

NSA Suite B Cryptography era um conjunto de algoritmos criptográficos promulgados pela Agência de
Segurança Nacional como parte de seu Programa de Modernização Criptográfica . Era para servir como uma
base criptográfica interoperável tanto para informações não classificadas quanto para a maioria das informações
confidenciais .

A Suite B foi anunciada em 16 de fevereiro de 2005. Um conjunto correspondente de algoritmos não publicados,
Suite A , é "usado em aplicativos onde a Suite B pode não ser apropriada. Tanto a Suite A quanto a Suite B
podem ser usadas para proteger informações estrangeiras liberáveis, somente nos EUA informações e
Informações confidenciais compartimentadas (SCI). " [1]

Em 2018, a NSA substituiu o Suite B pelo Commercial National Security Algorithm Suite (CNSA). [2]

Os componentes da Suite B eram:

Padrão de criptografia avançado (AES) com tamanhos de chave de 128 e 256 bits. Para o fluxo de tráfego,
o AES deve ser usado com o modo de contador (CTR) para tráfego de largura de banda baixa ou o modo
de operação Galois / modo de contador (GCM) para tráfego de largura de banda alta (consulte Modos de
operação de codificação em bloco ) - criptografia simétrica
Algoritmo de assinatura digital de curva elíptica (ECDSA) - assinaturas digitais
Curva elíptica Diffie – Hellman (ECDH) - acordo de chave
Secure Hash Algorithm 2 (SHA-256 e SHA-384) - resumo da mensagem

Conteúdo
Informação geral
História
Conjunto resistente a quantum
Implementação de algoritmo
Suíte de Algoritmo de Segurança Nacional Comercial
Veja também
Referências

Informações gerais
NIST, Recomendação para Esquemas de Estabelecimento de Chaves Par-Wise Usando Criptografia de
Logaritmo Discreto, Publicação Especial 800-56A (http://csrc.nist.gov/publications/nistpubs/800-56A/SP800-
56A_Revision1_Mar08-2007.pdf)
Padrões de criptografia Suite B (https://apps.nsa.gov/iaarchive/programs/iad-initiatives/cnsa-suite.cfm)
RFC 5759, Certificado Suite B e Perfil de Lista de Certificados Revogados (CRL)
RFC 6239, Suite B Cryptographic Suites for Secure Shell (SSH)
RFC 6379, Suite B Cryptographic Suites para IPsec
RFC 6460, Suite B Profile para Transport Layer Security (TLS)

Essas RFC foram reduzidas a referências históricas pela RFC 8423.

História
Em dezembro de 2006, a NSA submeteu um rascunho da Internet sobre a implementação do Suite B como parte
do IPsec . Este rascunho foi aceito para publicação pela IETF como RFC 4869, posteriormente tornado obsoleto
pelo RFC 6379.

Certicom Corporation of Ontario , Canada, que foi comprada pela BlackBerry Limited em 2009, [3] detém
algumas patentes de curvas elípticas , que foram licenciadas pela NSA para uso do governo dos Estados Unidos.
Isso inclui patentes sobre ECMQV , mas ECMQV foi retirado da Suite B. AES e SHA foram lançados
anteriormente e não têm restrições de patente. Consulte também RFC 6090.

Em outubro de 2012, CNSSP-15 [4] afirmou que a curva elíptica de 256 bits (especificada em FIPS 186-2), SHA-
256 e AES com chaves de 128 bits são suficientes para proteger informações classificadas até o nível secreto ,
enquanto a curva elíptica de 384 bits (especificada em FIPS 186-2), SHA-384 e AES com chaves de 256 bits são
necessários para a proteção das informações Top Secret .

No entanto, em agosto de 2015, a NSA indicou que apenas os pontos fortes do algoritmo Top Secret devem ser
usados ​para proteger todos os níveis de informações classificadas. [1]

Em 2018, a NSA retirou a Suite B em favor do CNSA.

Suíte resistente Quantum


Em agosto de 2015, a NSA anunciou que está planejando fazer a transição "em um futuro não muito distante"
para um novo pacote de criptografia resistente a ataques quânticos . "Infelizmente, o crescimento do uso da
curva elíptica colidiu com o fato do progresso contínuo na pesquisa em computação quântica, necessitando uma
reavaliação de nossa estratégia criptográfica." A NSA aconselhou: "Para os parceiros e fornecedores que ainda
não fizeram a transição para os algoritmos Suite B, recomendamos não fazer uma despesa significativa para
fazer isso neste momento, mas em vez disso, preparar-se para a próxima transição do algoritmo resistente ao
quântico." [1] Estima-se que novos padrões sejam publicados por volta de 2024. [5]

Implementação do algoritmo
Usar um algoritmo adequado para criptografar informações não é necessariamente suficiente para proteger as
informações de maneira adequada. Se o algoritmo não for executado em um dispositivo seguro, as chaves de
criptografia estarão vulneráveis ​à divulgação. Por esse motivo, o governo federal dos EUA exige não apenas o
uso de algoritmos de criptografia validados pelo NIST, mas também que sejam executados em um Módulo de
Segurança de Hardware (HSM) validado que forneça proteção física das chaves e, dependendo do nível de
validação, contramedidas contra ataques eletrônicos, como análise diferencial de potência e outros ataques de
canal lateral. Por exemplo, o uso de AES-256 em um módulo validado (https://www.mocana.com/blog/fips-vali
dated-vs-fips-compliant-whats-the-difference)FIPS 140-2 é suficiente para criptografar apenas dados
confidenciais e não classificados do governo dos EUA. Essa mesma noção se aplica aos outros algoritmos.
(http
s://www.mocana.com/blog/fips-validated-vs-fips-compliant-whats-the-difference)

Comercial Nacional de Segurança Algoritmo Suíte


Os algoritmos da Suite B foram substituídos por algoritmos da Suite Commercial National Security Algorithm
(CNSA): [6]

Advanced Encryption Standard (AES), por FIPS 197, usando chaves de 256 bits para proteger até MÁXIMO
SECRETO
Troca de chave Elliptic Curve Diffie-Hellman (ECDH), por FIPS SP 800-56A, usando a curva P-384 para
proteger até MÁXIMO SECRETO.
Algoritmo de assinatura digital de curva elíptica (ECDSA), de acordo com FIPS 186-4
Secure Hash Algorithm (SHA), de acordo com FIPS 180-4, usando SHA-384 para proteger até MÁXIMO
SECRETO.
Troca de chaves Diffie-Hellman (DH), de acordo com RFC 3526, módulo mínimo de 3072 bits para proteger
até MÁXIMO SECRETO
RSA para estabelecimento de chave (NIST SP 800-56B rev 1) e assinaturas digitais (FIPS 186-4), módulo
mínimo de 3072 bits para proteger até MÁXIMO SECRETO

See also
NSA cryptography

References
1. "Suite B Cryptography" (https://web.archive.org/web/20150815072948/https://www.nsa.gov/ia/programs/suit
eb_cryptography/index.shtml). National Security Agency. Archived from the original (https://www.nsa.gov/ia/
programs/suiteb_cryptography/index.shtml) on 2015-08-15. Retrieved 2015-08-16.
2. Housley, Russ; Zieglar, Lydia (July 2018). "RFC 8423: Reclassification of Suite B Documents to Historic
Status" (https://tools.ietf.org/html/rfc8423). IETF.
3. Gardner, W. David (11 February 2009). "BlackBerry Maker Acquires Certicom For $106 Million" (http://www.i
nformationweek.com/mobile/mobile-devices/blackberry-maker-acquires-certicom-for-$106-million-/d/d-id/107
6527). Information Week.
4. "Política de garantia de informação nacional CNSSP-15 no uso de padrões públicos para a partilha segura
de informação entre sistemas de segurança nacional" (https://www.cnss.gov/CNSS/issuances/Policies.cfm)
. Comitê de Sistemas de Segurança Nacional . (https://www.cnss.gov/CNSS/issuances/Policies.cfm)
5. Langley, Adam (12/12/2018). "CECPQ2" (https://www.imperialviolet.org/2018/12/12/cecpq2.html) . Blog
Violeta Imperial . (https://www.imperialviolet.org/2018/12/12/cecpq2.html)
6. "Conjunto de algoritmos de segurança nacional comercial" (https://apps.nsa.gov/iaarchive/programs/iad-initi
atives/cnsa-suite.cfm) . Agencia de Segurança Nacional. 19/08/2015 . Página visitada em 25/05/2019 . (http
s://apps.nsa.gov/iaarchive/programs/iad-initiatives/cnsa-suite.cfm)

Retrieved from "https://en.wikipedia.org/w/index.php?title=NSA_Suite_B_Cryptography&oldid=1007558625"

Esta página foi editada pela última vez em 18 de fevereiro de 2021, às 19:47  (UTC) .

O texto está disponível sob a licença Creative Commons Attribution-ShareAlike ; termos adicionais podem ser aplicados. Ao usar este
site, você concorda com os Termos de Uso e Política de Privacidade . Wikipedia® é uma marca registrada da Wikimedia Foundation,
Inc. , uma organização sem fins lucrativos.

Você também pode gostar