top of page
Szukaj
kcelinska

Algorytmy kryptograficzne zatwierdzone przez ASD

Australian Signals Directorate definiuje zatwierdzone przez ASD algorytmy kryptograficzne jako zestaw standardów kryptograficznych i protokołów, które zapewniają silne bezpieczeństwo w celu ochrony wrażliwych danych. Algorytmy te są szczególnie zalecane do stosowania zarówno w sektorze rządowym, jak i prywatnym w celu przeciwdziałania współczesnym cyberzagrożeniom.


1. Symetryczne algorytmy szyfrowania


Zaawansowany standard szyfrowania

Zatwierdzone warianty: AES-128, AES-192 i AES-256.


Zalecenie: AES-256 jest preferowany dla długoterminowego bezpieczeństwa danych ze względu na jego wysoką odporność na ataki siłowe.


2. Algorytmy szyfrowania asymetrycznego


Kryptografia krzywych eliptycznych: Elliptic Curve Diffie-Hellman, Elliptic Curve Digital Signature Algorithm.

Transition Alert: ECC musi przejść na algorytmy kryptografii post-kwantowej (PQC) do 2030 roku ze względu na luki w komputerach kwantowych.


RSA:

Rozmiar klucza: Minimum 2048 bitów.

Transition Alert: RSA staje się przestarzały ze względu na swoją nieefektywność i podatność na ataki kwantowe.


3. Kryptografia postkwantowa


ASD zdecydowanie kładzie nacisk na migrację do algorytmów odpornych na ataki kwantowe do 2030 roku.

ML-KEM-1024: Używany do hermetyzacji kluczy i zapewnienia bezpiecznej wymiany kluczy.

ML-DSA-87: Zaprojektowany do podpisów cyfrowych w systemach odpornych na kwanty.


4. Algorytmy haszujące


SHA-2: Warianty: SHA-256, SHA-384, SHA-512.

SHA-3: standard haszowania nowej generacji zaprojektowany w celu zastąpienia SHA-2 w systemach o znaczeniu krytycznym po 2030 roku.


5. Protokoły kryptograficzne


Transport Layer Security: TLS 1.3.

Secure Shell (SSH): Wersja: SSH-2.


6. Zarządzanie kluczami


- Wykorzystanie sprzętowych modułów bezpieczeństwa do przechowywania poufnych kluczy.

- Wdrożenie zautomatyzowanych harmonogramów rotacji kluczy.

- Przyjęcie mechanizmów podzielonej wiedzy i podwójnej kontroli do zarządzania wysoce wrażliwymi kluczami.






ASD-Approved Cryptographic Algorithms 


Australian Signals Directorate defines ASD-Approved Cryptographic Algorithms as a set of cryptographic standards and protocols that provide strong security for protecting sensitive data. These algorithms are specifically recommended for use in both government and private sectors to counter modern cyber threats. 


1. Symmetric Encryption Algorithms


Advanced Encryption Standard 

Approved Variants: AES-128, AES-192, and AES-256.

Recommendation: AES-256 is favored for long-term data security due to its high strength against brute-force attacks.


2. Asymmetric Encryption Algorithms


Elliptic Curve Cryptography: Elliptic Curve Diffie-Hellman, Elliptic Curve Digital Signature Algorithm.

Transition Alert: ECC must transition to post-quantum cryptography (PQC) algorithms by 2030 due to vulnerabilities to quantum computers.


RSA:

Key Size: Minimum 2048 bits.


Transition Alert: RSA is becoming obsolete due to its inefficiency and vulnerability to quantum attacks.


3. Post-Quantum Cryptography 


The ASD strongly emphasizes migrating to quantum-resilient algorithms by 2030.

ML-KEM-1024: Used for key encapsulation and ensuring secure key exchanges.

ML-DSA-87: Designed for digital signatures in quantum-resilient systems.


4. Hashing Algorithms


SHA-2: Variants: SHA-256, SHA-384, SHA-512.

SHA-3: The next-generation hashing standard designed to replace SHA-2 for critical systems post-2030.


5. Cryptographic Protocols


Transport Layer Security: TLS 1.3.

Secure Shell (SSH): Version: SSH-2.


6. Key Management


- Use of hardware security modules for sensitive key storage.

- Implementation of automated key rotation schedules.

- Adoption of split-knowledge and dual-control mechanisms for managing highly sensitive keys.



1 wyświetlenie0 komentarzy

Comentários

Avaliado com 0 de 5 estrelas.
Ainda sem avaliações

Adicione uma avaliação
bottom of page