Suite A
La Suite A de la NSA es un conjunto de métodos criptográficos secretos no publicados y clasificados (seguridad por oscuridad) que pueden ser usados para proteger información sensible del máximo nivel[1].[2] Contiene algoritmos clasificados que solo están desplegados en dispositivos controlados.[2] Dado que estos algoritmos son secretos, el uso de estos dispositivos que los incluyen es muy limitado, ya que además de proteger la información, los algoritmos deben estar protegidos también.[2]
Su uso establece barreras a la colaboración entre entidades afines al gobierno de Estados Unidos como gobiernos estatales/locales o socios en coaliciones militares.[1] Para estos menesteres la NSA estableció la Suite B[1] que posteriormente ha sido reemplazada por la Suite CNSA[3]
Los algoritmos de la Suite A están certificados por la NSA para uso en securizar información clasificada del Gobierno federal de los Estados Unidos.[1] Por tanto puede ser usada en productos de Tipo 1.[1] Los productos con esta certificación cumplen l
Algoritmos
editarLa Suite A incluye algoritmos como:
- FIREFLY (protocolo de intercambio de claves) y Enhanced Firefly.[4]
- MEDLEY.[4]
- BATON.[4]
- SAVILLE (para cifrado de voz).[4]
- WALBURN.[4]
- JOSEKI.[4]
- SHILLELAGH.[4]
- KEESEE[5] (para dispositivos alimentados por baterías[6]).
- Crayon[5] (para dispositivos alimentados por baterías[6]).
- Walburn[5] (para dispositivos alimentados por baterías[6]).
- Weasel.[6]
- GoodSpeed[5] (Telemetría seguimiento y telemando[6]).
- Accordion.[5]
- Padstone.[5]
- CDL 1 y CDL 2.[6]
- FFC.[6]
Referencias
editar- ↑ a b c d e Envisioning the Future of Secure Communications. Juniper Networks. 2015
- ↑ a b c SECROM UC.What is the NSA's Suite A & B?. secrom.com
- ↑ Commercial National Security Algorithm Suite. nsa.gov. 19 de agosto de 2015
- ↑ a b c d e f g Modern Cryptography: Applied Mathematics for Encryption and Information Security. William Easttom. Springer 2021
- ↑ a b c d e f The Cryptography Chronicles. Explaining the Unexplained: Part Two.Andy Malone.The Cybercrime Security Forum. Microsoft TechEd 2012
- ↑ a b c d e f g Mirror Mirror: A Voyage to the Dark Side of Cryptography.Andy Malone.Cybercrime.Security Forum 2016