工业和军事密码学应遵循相同的基本规则,但使它们与众不同的是:更高的密钥长度,平民世界未知的协议以及也许独特的媒体传输方法

还有其他基本差异可以使军事加密更加安全吗?

评论

评论不作进一步讨论;此对话已移至聊天。

#1 楼

军事级加密和民用加密之间显然存在区别。其中之一是严格由军方使用的。这可能是主要区别,尽管本文中没有人有资格明确回答。

Interweb上有一个通用列表,显示Suite A的所谓内容。算法包括:-


手风琴
BATON
CDL 1
CDL 2
FFC
FIREFLY
JOSEKI
KEESEE
MAYFLY
MEDLEY
SAVILLE
SHILLELAGH
WALBURN
WEASEL

我们有两种选择。一个,这只是一个开玩笑的清单或由安全服务机构伪造的虚假信息。这就是我要做的。第二,它具有某些真理。后者似乎更具说服力,因为它与其他独立证据相关。尽管最好的谎言是部分正确的谎言。

看一下BATTON,FIREFLY和SAVILLE,它们已经老了。 SAVILLE来自1960年代。它不可能比AES或SHA3更快/更安全/更好。有人猜测它使用120位密钥。如我所见,KYK-13电子传输设备确实存在。那也已经几十岁了。这就像是无法插入项链的军用USB钥匙。

FIREFLY于1980年代用于STU-III安全手机中。较新的版本使用民用Diffie-Hellman密钥交换。

BATON可能是不平衡的Feistel网络,其运行速度仅比1990年代的Dodo Clipper芯片快。令人印象深刻。

重申一下,这可能都是balderdash提出来让我们猜测的地方。但是,当您考虑对军事保密时,它就会散发出真理的味道。完全保密的一个很好的理由是,按照目前的民用标准,它主要是垃圾。看看由Windows为“潜艇”提供动力的英国核威慑力量。如果套件A确实进行了升级,则它可能是世界上保密程度最高的秘密。而且考虑到像斯诺登(Snowden)/阿桑奇(Assange)这样的人存在,并且许多秘密已经公开,这似乎不太可能。

评论


$ \ begingroup $
评论不用于扩展讨论;此对话已移至聊天。
$ \ endgroup $
– e-sushi
18-09-23在3:28

$ \ begingroup $
您忘记了rot13-朱利叶斯·凯撒(Julius Caesar)在公元前100年左右使用的军事级加密(罗马时代的军事将领)
$ \ endgroup $
– hanshenrik
18-09-23在6:38

$ \ begingroup $
“按照目前的民用标准,这主要是垃圾”-在战略上可能有用。例如,伪造一些看似高价值的英特尔,使用较弱的算法之一对其进行加密,然后将其广播到您知道它会被敌人拦截和解码的地方。然后等待他们抓住诱饵并掉入陷阱。
$ \ endgroup $
–aroth
18-09-24在14:27

$ \ begingroup $
该答案中很多列表的来源是此存档的General Dynamics文档。
$ \ endgroup $
–fgrieu♦
18-09-26在6:31

#2 楼

除了行销没有别的。这两个术语都没有一个有意义的技术定义,该领域的很多专家都无法对此达成共识。除了一些实行更广泛禁运的国家(例如朝鲜,伊朗,叙利亚)之前。

评论


$ \ begingroup $
评论不用于扩展讨论;此对话已移至聊天。
$ \ endgroup $
– e-sushi
18-09-23在3:29

#3 楼

工业和军事密码学之间的主要区别在于密钥长度或一般来说解密困难。

每个人都应该依靠Kerckhoffs原理,该原理指出:


即使系统中除密钥之外的所有内容都是公共知识,密码系统也应该是安全的。间谍)谁可以向敌人透露秘密算法。

过去,军方经常使用隐写术进行秘密通信,但据我们所知,这种趋势已经通过可靠的使用而告一段落加密技术。

当今军事安全的一种选择也可能是安全通道,因为它们可以建立一个公众无法使用的独立基础结构,即使这种基础结构也无法大规模使用。<军事级加密一词经常被用在电影中,但是通常没有区别。之所以出现错误,是因为最后,每个人都使用已知的带有大密钥的密码系统来依靠Kerckhoffs的原理。

评论


$ \ begingroup $
第一句话我必须为-1,因为这意味着标记为“军事级”加密的东西将更能抵抗暴力/密码分析,或者“常规”加密在某种程度上较弱。 (不可能是不可能的,没有“更不可能”之类的东西)。同样,考虑到解密几乎是由诚实方执行的,“解密困难”将是一个非常糟糕的功能。如果使用CTR模式,则解密过程与加密过程相同。
$ \ endgroup $
–艾拉·罗斯(Ella Rose)
18-09-20在14:06



$ \ begingroup $
评论不用于扩展讨论;此对话已移至聊天。
$ \ endgroup $
– e-sushi
18-09-23在3:32

$ \ begingroup $
有区别。与军事相比,可以研究更多的人来研究工业密码。
$ \ endgroup $
– kelalaka
18-09-24在8:57

#4 楼

正如Aleksander Rassasse所说,他在军事加密上有一定经验,每个人都依赖Kerckhoffs的原理。是的,每个人都依赖。

但是有一些区别。军方仍然认为,即使我们以Kerckhoffs的原则为基础,作为一种安全措施,我们也不会将加密算法,纠错代码,协议,密钥分发系统等以及加密设备发布给第三者调查。 >
相反,封闭社区尝试模仿开放社区。那是;设置具有不同目标的组作为算法设计器组和分析器组。前者的小组设计和后者需要一些时间进行分析。原因很简单;智慧之路是独一无二的。

这完全是个人所教; (此外,我相信NSA或其他机构会尝试将他们的某些问题外包,以便他们可以将结果用于他们的问题中)。看到问题。而在工业领域,至少有人可以购买该设备并对其进行逆向工程(如A5 / 1中所示),并最终证明它是易碎的。

军事人员实际上受益于这些限制。例如,当您通过无线电频道收听时,无法区分信号是打开的消息+ ECC还是消息+ zip + ECC +加密等。

一个有趣的例子,较少的思维分析是NSA的SIMON密码。现在,它几乎坏掉了。

一个有趣的例子是OpenSSL,Dual_EC_DRBG。这是开放社区错过的7年。

结论;让他们玩游戏,然后玩我们的游戏。


我曾经是封闭游戏的一部分。

评论


$ \ begingroup $
西蒙到底怎么破了?我见过的最好的攻击只有大约24轮攻击,需要大量时间和数据
$ \ endgroup $
– Richie车架
18-09-27在2:46

$ \ begingroup $
eprint.iacr.org/2018/699,几乎是来自Daniel J. Bernstein的推文。这次进攻是27轮。
$ \ endgroup $
– kelalaka
18-09-27在7:49

$ \ begingroup $
我没有看到,只有第24个整数,尽管它仍然需要$ 2 ^ {63} $的时间来获取64位密钥,以及超过一百万个工作内存。即使它们可以扩展到32个回合,我也不认为这是一个实际的突破(例如与AES相关的密钥攻击)
$ \ endgroup $
– Richie车架
18-09-27在23:54

#5 楼

军事和民用物品之间的区别在于,军事版本必须可由受过良好教育的年轻人使用,后者被困在开枪的沟渠中。另一方面,被钻探的人会严格遵循规则来使用军事物品。

因此,军事加密必须设计成易于设置,易于使用,但要聪明得多,但要遵循明确的指示。军方可以并且会用枪支保护士兵的物理硬件,从而保护他们免受某些攻击。

评论


$ \ begingroup $
评论不用于扩展讨论;此对话已移至聊天。
$ \ endgroup $
– e-sushi
18/09/23在3:31

#6 楼

主要区别在于,普通平民不了解Suite A加密功能的基本机制。而“工业”加密中使用的机制和算法大多数可供任何人检查。例如,检查GNU libgcrypt,另一个区别是可以保证一个密码不会被解密。

#7 楼

奥古斯特·克尔科夫斯(Auguste Kerckhoffs)在他的《密码学军事杂志》(La Cryptographie Militaire,1881)中说了这一切。戴维·卡恩(David Kahn)在谈到《密码破解者》中的Kerckhoffs时说:

...提出了
军事密码系统所要求的要求,例如简单性,可靠性,
快速度等。这种对新秩序的清晰认识
构成了Kerckhoffs对密码学的第一笔巨大贡献。在学术密码学和军事密码学及其发展历程之间进行了有趣的区分:

“学术密码学主要基于Feistel在1970年代中期在IBM的工作:SP网络和Feistel网络。密码学从转子机器开始,然后推广到移位寄存器中。我发现这两个不同的设计路径正在融合,这令人着迷。” [1]

Schneier先生的意思是,现代军事密码术是从诸如Hagelin机器(例如M-209)之类的旋翼设备发展而来的,这些设备替代了诸如M之类的早期系统。 -94气缸。这种圆柱体和M-138条形密码在1930年代和第二次世界大战期间得到了广泛使用,但今天很少讨论它们。 M-94对非常重要的交通(曼哈顿项目的交通)进行了加密。这些系统的显着特征是什么?它们既轻便又轻巧。
轻巧对于军事密码系统非常重要。德国的Schlüsselgerät41(SG41)优于Engima,但重约30磅,因此太重,无法部署到前线使用。
现代军事加密通常侧重于无线电和卫星通信,但这取决于人们在谈论哪个国家。对于某些人来说,可能只是收音机。加密的军用无线电系统倾向于通过某种扩频传输方法(例如跳频)来发送流量。有时这样做是为了防止阻塞(拒绝)。
认证非常重要;元内容也是。明文通常是高度结构化的,首字母缩写词非常常见。一个国家拥有的最好的加密技术可能会被高级领导人用来指挥和控制。很多事情都处于危险之中。
加密技术的本质具有对抗性,在军事信息安全中很明显。
妥协可以立即带来灾难性的后果。军事加密通常像一套技能中的一半一样完成,另一半是密码分析。可以开发攻击者的观点,这很宝贵。用非常笼统的术语来说,今天的军事加密令人惊讶地意识到了加密技术的历史,因为人们可能会遇到或需要使用降频范围-当今的大多数冲突都是不对称的。某些群体仍在使用古典密码学。
军事加密通常在更广泛的安全性上下文中进行,该上下文非常重要,包括强大的物理安全性,仔细的密钥管理和反情报。
叛乱分子,准军事人员和其他此类参与者在军事加密下的加密方法,那么我们看到了对经典方法(如密码本)的依赖。众所周知,像NVA特种部队这样的严肃人使用一次性垫和HF收音机。在军事事务中,立即取得成功通常需要的只是简单而可靠的事情,并且也适用于加密。前向保密可能并非始终是最大的问题,尤其是在小队/排/公司级,它必须快速而简单(例如,不是VIC密码)。

评论


$ \ begingroup $
发现军事级加密的弱点会像Enigma机器一样造成灾难。对于每个国家来说,在军队中进行安全通信至关重要,始终可以在现场捕获无线电传输并进行分析为了找到重要的结果,是像FHSS之类的方法在此问题上有所帮助,还是获取数据并不重要?
$ \ endgroup $
– R1w
19年7月16日在15:41

$ \ begingroup $
@ R1w在小队或排的水平,信息的价值可能很高,但时间很短。如果您要在六个月后将其破解,那可能根本没有多大意义。
$ \ endgroup $
–爱国者
19年7月16日在15:47

$ \ begingroup $
所有这些有趣的一点是,在第二次世界大战开始时,盟军的加密工作实际上是次充好,日本和德国人在对抗盟军方面都取得了重大成功。但是,密码潮流将转向。
$ \ endgroup $
–爱国者
19年8月8日在13:31

#8 楼

尽管军方可能拥有隐藏的加密协议,但开发一个协议实际上并没有多大意义,但开源系统具有以下优势:A)它已经具有可作为基础的实现,因此开发成本更低。 B)它已经过数百甚至数千人的测试,认为有多少公司和组织对AES的安全性感兴趣并会检查它是否安全,尤其是在它处于婴儿期时.C)您不需要付费给某人开发它(成本始终是一个考虑因素)。虽然政府可能在现代加密中发现了一些安全漏洞并开发了一个没有该缺陷的安全漏洞,但很可能该算法中的任何漏洞都会被发现并发布。正如Aleksander Rassasse所提到的那样,他们可能只是使用大键。军方的主要优势是他们在物理安全方面的经验(有人偷钥匙总是有风险的),但是没有软件可以提供。

#9 楼

军事上应用“通过隐秘获得安全性”的概念,并且密钥的长度很重要,但并非总是如此,例如: 64位纯文本,160位密钥长度和ECB模式。
红色派克块密码使用64位块大小和64位密钥长度(在Cypherpunk上泄漏)

行业倾向于使用主要是AES的标准(备受推崇的强密码并接受了许多公共分析),尤其是在加密技术不是其核心业务的情况下。

#10 楼

加密,认证和完整性保护是一回事,如何使用它们是另一回事。加密提供了机密性,但是攻击者仍然可以发现您正在通信,何时,多少通信以及与谁通信。通过不断以近带宽的体积进行通信,可能只有军方才能避免进行上述分析,即所谓的流量分析。这是使加密的军事通信更加安全的原因之一,尽管不是通过加密。

#11 楼

忽略会出现诸如“军事级别”之类的营销材料而没有任何实际含义的事实……

允许军队使用的东西要比允许商业出售的东西要强。限制谁可以向谁出售不同强度的加密功能(只有美国的EG的“朋友”才能购买具有某些等级的加密功能的设备)。

评论


$ \ begingroup $
尽管在某些辖区中可能允许“更严格的规定”,但这并不意味着所有“军事级别”都将是“更严格的规定”。
$ \ endgroup $
–rackandboneman
18年9月21日在16:00