¿La NSA incorpora puertas traseras en los algoritmos de encriptación?

Había muchas sospechas en torno al diseño del algoritmo de cifrado del Estándar de cifrado de datos (DES) , que ya no se usa por su falta de seguridad, sobre la participación de la NSA en su diseño y si habían implementado puertas traseras para poder para descifrar el cifrado por su propia voluntad.

¿Existe alguna evidencia que sugiera que la NSA haya implementado puertas traseras en los algoritmos de encriptación modernos?

No es realmente una respuesta, pero: una cosa que la mayoría de la gente olvida es que la NSA presenta estos algoritmos para uso interno del gobierno y militar, así como para uso civil. Si hay puertas traseras en ellos, corren un gran riesgo al hacerlo. La criptografía es ciegamente democrática: con un análisis suficiente, cualquiera podría encontrar la puerta trasera, y eso no es lo mejor para la NSA.
Tal como lo recuerdo, la historia es así: la NSA insistió en ajustar un poco las cajas S. Mucho más tarde, se descubrió que los proporcionados por la NSA eran fuertes contra un ataque desconocido para los criptógrafos académicos en el momento del diseño de DES, pero sorprendentemente débiles contra otro ataque (matemáticamente más complicado) desconocido en los círculos académicos en ese momento. Entonces se puede especular que la NSA conocía ambos ataques y diseñó los s-boxes para que pudieran descifrar algunos mensajes mientras el cifrado se mantenía fuerte contra técnicas que probablemente serían ampliamente conocidas por un tiempo.
dmckee: La participación de la NSA en el fortalecimiento del cifrado DES contra ataques que no se conocerían fuera de la NSA durante 20 años (criptoanálisis diferencial) está bien documentada, pero nunca he escuchado esa segunda parte. Los S-boxes existían, en cierta forma, antes de la participación de la NSA y, afaik, los ataques descubiertos más tarde (criptoanálisis lineal) no dependían de los cambios de la NSA, es decir, la NSA solo la fortaleció. La NSA presionó por un tamaño de clave más pequeño, pero las implicaciones de eso fueron bien entendidas. Una vez más, la NSA también estaba utilizando estas técnicas para datos gubernamentales.
@Joe: Claro. La teoría de la conspiración requiere que creamos en una NSA hipercompetente y lo suficientemente segura de la escala de tiempo durante la cual se mantendría su liderazgo para implementar un cifrado que sabían que era débil; todo por una ganancia limitada (permitirles leer un subconjunto de mensajes casi pero no tan duro como una búsqueda exhaustiva). No dije que me lo creyera, solo que la historia que circulaba tenía una forma particular.
Una vez más, nunca he oído esa historia. ¿Tienes algún registro de que alguien lo haya dicho? No estoy seguro de si la segunda grieta de la que hablas es el criptoanálisis lineal, porque incluso eso no fue la ruina de DES. Y nuevamente, en su versión, no crearon una puerta trasera en el algoritmo, simplemente no pudieron cerrarla.
muy buena pregunta

Respuestas (1)

Según Bruce Schneier , uno de los criptógrafos más reconocidos del mundo, existen algunas sospechas en torno a la participación de la NSA con el estándar NIST Dual_EC_DRBG:

Pero hoy en día se está gestando un hedor aún mayor en torno a Dual_EC_DRBG. En una presentación informal en la conferencia CRYPTO 2007 en agosto, Dan Shumow y Niels Ferguson demostraron que el algoritmo contiene una debilidad que solo puede describirse como una puerta trasera.
- fuente

En el mismo ensayo, Schneier nos advierte que no saquemos conclusiones precipitadas:

Por supuesto, no tenemos forma de saber si la NSA conoce los números secretos que rompen Dual_EC-DRBG. No tenemos forma de saber si un empleado de la NSA que trabaja por su cuenta descubrió las constantes y tiene los números secretos. No sabemos si alguien del NIST o alguien del grupo de trabajo de ANSI los tiene. Tal vez nadie lo haga.
No sabemos de dónde vinieron las constantes en primer lugar. Solo sabemos que quienquiera que los inventara podría tener la llave de esta puerta trasera. Y sabemos que no hay forma de que el NIST, o cualquier otra persona, demuestre lo contrario.
Esto es realmente aterrador.

Como nota al margen: en criptografía es beneficioso ser un poco paranoico o tener la mentalidad de un teórico de la conspiración. En el mundo de la criptografía, quién lo hizo efectivamente no importa . Si el algoritmo es débil, debe asumir lo peor: que la NSA (o los malos) pueden descifrarlo y pasar a otra cosa.

no investigado adecuadamente, la opinión de una persona no es una respuesta :)
Es una prueba matemática, no una opinión. Schneier solo lo está traduciendo al inglés :-)
Ese fue un ensayo muy interesante, gracias por el enlace. Le diste en el clavo con ese último párrafo, siempre debemos pecar de precavidos cuando se trata de criptografía y elegir el algoritmo más confiable con mucho cuidado. Supongo que no podemos decir con certeza si la NSA tiene acceso específico a la puerta trasera, pero la investigación presentable parece bastante clara: el algoritmo no es confiable y está abierto al abuso.
Bruce Schneier no necesita hechos. Con una patada giratoria, puede generar una prueba formal para lo que necesite. ( fuente )
Cerrando el ciclo en este caso. En 2013, The New York Times informó que los memorandos internos de la NSA filtrados por Edward Snowden sugieren que un RNG generado por la NSA que se usó en el estándar Dual_EC_DRBG contiene una puerta trasera para la NSA.
Algunos argumentan que el "o" entre paréntesis de la última oración no debería estar ahí. ;)
"la NSA (o los malos)" - Caritativo (y no lo suficientemente paranoico) como para asumir que esos son necesariamente grupos independientes.