我正在寻找有关 NSA 建议在过去用于商业系统的信息。90 年代和 2000 年代初。
我主要对用于 SSL 和文件/磁盘加密的 PKI 和对称密码感兴趣。
我正在寻找有关 NSA 建议在过去用于商业系统的信息。90 年代和 2000 年代初。
我主要对用于 SSL 和文件/磁盘加密的 PKI 和对称密码感兴趣。
在您提问的时间范围内,NSA 正在对主题问题进行转变。
在过去的 20 年到 90 年代中期,NSA 提倡不使用强大的私人控制的公共加密。这一立场随着他们与麻省理工学院在著名的 RSA 工作人员 Ron Rivest、Adi Shamir 和 Leonard Adleman 的工作上发生冲突而浮出水面,导致 1976 年匆忙出版。在尘埃落定期间,麻省理工学院的联邦资金受到威胁。在接下来的 15 年里,这一立场一直持续到菲尔齐默尔曼和 PGP 的爆发,几乎让他入狱。到 1993 年,NSA 开始提倡“Clipper Chip”解决方案(使用 Skipjack),该解决方案为所有公共加密创建了一个后门密钥托管。学术界和普通计算机爱好者对该概念的反对意见都很大。这为您质疑的时期奠定了基础。
随着冷战的结束,时代在变化,基于 BBS 的个人计算被基于 Netscape 浏览器及其 PKI SSL 解决方案的网络浏览所取代,而随着时代的变化,NSA 也发生了变化。到 2000 年 7 月,NSA 甚至与当时 Zimmerman 的 PGP 的所有者 Network Associates 合作,创建了一个免费的开源操作系统——SELinux。到那时,NSA 接受了我们今天所知的公开可用的加密,并提供了使用相同的强化建议。您可以在http://www.nsa.gov/ia/guidance/security_configuration_guides/archived_guides.shtml找到详细信息。请记住,在您质疑期间,NSA 实际上只是使用当时的商业标准加入公众。
NSA 在过去建议在商业系统中使用的东西。90 年代和 2000 年代初。
NSA 没有公开他们对国家标准的参与。因此,NSA 在算法和文档中扮演的确切角色可能很难确定。
1987 年,美国国会通过了“计算机安全法” ,旨在限制国家安全局 (NSA) 在制定民用标准中的作用。. 该法案还授权美国政府制定公开可用的密码学标准,因为到目前为止的大多数加密都是用于军事用途。
美国国家标准与技术研究院 (NIST) 之前已于 1977 年发布了 FIPS 46,指定了数据加密标准。1988 年 NIST 发布了 FIPS 46-1,继续支持 DES。1993 年,NIST 发布了再次支持 DES 的 FIPS 46-2。直到 1999 年,NIST 才推荐使用 Triple DES,也称为 3DES。
1991 年,NIST 发布了 FIPS 186 数字签名标准 (DSS)。EPIC 声称NSA 实际上生产了 DSS 背后的技术。DSS 经美国商务部长批准后成为官方标准。
1994 年 NIST 发布了 FIPS 185 托管加密标准 (EES) 该标准最广为人知的实现是 Clipper 芯片。EPIC 将 Skipjack 描述为“由国家安全局开发”的 ESS 使用的加密算法Clipper 芯片和 ESS 都是失败的,几乎没有采用。NIST 还发布了 FIPS 140-1 标准,用于密码模块的商业开发。
1995 年,NIST 发布了 FIPS 180 安全散列标准 (SHS),描述了安全散列算法 (SHA-1)。维基百科将 SHA-1 描述为“由国家安全局设计并由 NIST 发布”
1996 年,NIST 发布了 FIPS 186-1,这是对描述数字签名标准 (DSS) 的 FIPS 186 的小修订。
1997 年,NIST 宣布了高级加密标准竞赛。选择一种算法来替代 DES 的公开竞争。
1999 年,NIST 发布了 FIPS 46-3,建议将三重 DES (3DES) 用于新系统并继续将 DES 用于旧系统。
2001 年,NIST 发布了 FIPS 140-2,并根据从供应商、测试人员和用户社区收到的新技术和评论进行了修订。
2002 年 NIST 宣布了 AES 竞赛的获胜者并发布了 FIPS 197 高级加密标准 (AES)