Australian Signals Directorate definiuje zatwierdzone przez ASD algorytmy kryptograficzne jako zestaw standardów kryptograficznych i protokołów, które zapewniają silne bezpieczeństwo w celu ochrony wrażliwych danych. Algorytmy te są szczególnie zalecane do stosowania zarówno w sektorze rządowym, jak i prywatnym w celu przeciwdziałania współczesnym cyberzagrożeniom.
1. Symetryczne algorytmy szyfrowania
Zaawansowany standard szyfrowania
Zatwierdzone warianty: AES-128, AES-192 i AES-256.
Zalecenie: AES-256 jest preferowany dla długoterminowego bezpieczeństwa danych ze względu na jego wysoką odporność na ataki siłowe.
2. Algorytmy szyfrowania asymetrycznego
Kryptografia krzywych eliptycznych: Elliptic Curve Diffie-Hellman, Elliptic Curve Digital Signature Algorithm.
Transition Alert: ECC musi przejść na algorytmy kryptografii post-kwantowej (PQC) do 2030 roku ze względu na luki w komputerach kwantowych.
RSA:
Rozmiar klucza: Minimum 2048 bitów.
Transition Alert: RSA staje się przestarzały ze względu na swoją nieefektywność i podatność na ataki kwantowe.
3. Kryptografia postkwantowa
ASD zdecydowanie kładzie nacisk na migrację do algorytmów odpornych na ataki kwantowe do 2030 roku.
ML-KEM-1024: Używany do hermetyzacji kluczy i zapewnienia bezpiecznej wymiany kluczy.
ML-DSA-87: Zaprojektowany do podpisów cyfrowych w systemach odpornych na kwanty.
4. Algorytmy haszujące
SHA-2: Warianty: SHA-256, SHA-384, SHA-512.
SHA-3: standard haszowania nowej generacji zaprojektowany w celu zastąpienia SHA-2 w systemach o znaczeniu krytycznym po 2030 roku.
5. Protokoły kryptograficzne
Transport Layer Security: TLS 1.3.
Secure Shell (SSH): Wersja: SSH-2.
6. Zarządzanie kluczami
- Wykorzystanie sprzętowych modułów bezpieczeństwa do przechowywania poufnych kluczy.
- Wdrożenie zautomatyzowanych harmonogramów rotacji kluczy.
- Przyjęcie mechanizmów podzielonej wiedzy i podwójnej kontroli do zarządzania wysoce wrażliwymi kluczami.
ASD-Approved Cryptographic Algorithms
Australian Signals Directorate defines ASD-Approved Cryptographic Algorithms as a set of cryptographic standards and protocols that provide strong security for protecting sensitive data. These algorithms are specifically recommended for use in both government and private sectors to counter modern cyber threats.
1. Symmetric Encryption Algorithms
Advanced Encryption Standard
Approved Variants: AES-128, AES-192, and AES-256.
Recommendation: AES-256 is favored for long-term data security due to its high strength against brute-force attacks.
2. Asymmetric Encryption Algorithms
Elliptic Curve Cryptography: Elliptic Curve Diffie-Hellman, Elliptic Curve Digital Signature Algorithm.
Transition Alert: ECC must transition to post-quantum cryptography (PQC) algorithms by 2030 due to vulnerabilities to quantum computers.
RSA:
Key Size: Minimum 2048 bits.
Transition Alert: RSA is becoming obsolete due to its inefficiency and vulnerability to quantum attacks.
3. Post-Quantum Cryptography
The ASD strongly emphasizes migrating to quantum-resilient algorithms by 2030.
ML-KEM-1024: Used for key encapsulation and ensuring secure key exchanges.
ML-DSA-87: Designed for digital signatures in quantum-resilient systems.
4. Hashing Algorithms
SHA-2: Variants: SHA-256, SHA-384, SHA-512.
SHA-3: The next-generation hashing standard designed to replace SHA-2 for critical systems post-2030.
5. Cryptographic Protocols
Transport Layer Security: TLS 1.3.
Secure Shell (SSH): Version: SSH-2.
6. Key Management
- Use of hardware security modules for sensitive key storage.
- Implementation of automated key rotation schedules.
- Adoption of split-knowledge and dual-control mechanisms for managing highly sensitive keys.
Autor: Sebastian Burgemejster
Comentários