TL; DR: El término cifrado de grado militar generalmente es BS de comercialización.
La mayoría de los ejércitos principales (como el Ejército de los EE. UU.) Utilizan algoritmos de cifrado listos para usar con longitudes de clave que varían según los niveles de autorización de los datos protegidos (Sensitive, Classified, Secret, Top Secret, etc.).
Es importante que estos algoritmos estén disponibles o sean públicos. De acuerdo con el principio de Kerckhoffs, un sistema de cifrado seguro no puede confiar en el secreto del algoritmo o el proceso de cifrado / descifrado porque un atacante experto destruirá esa oscuridad y descubrirá fallas en su sistema.
Esta es una de las razones por las que el Departamento de Defensa de los Estados Unidos declara abiertamente los algoritmos que usan en documentos públicos como los Criterios Comunes y la Serie Rainbow, la razón principal es que facilita mucho la creación de software compatible para estos sistemas.
- ¿Hay ejemplos de escenarios de recuperación de desastres de TI / centro de datos que realmente funcionaron como se diseñaron en un desastre real?
- ¿Cuáles son los mejores proyectos en tecnología de la información que ha encontrado?
- ¿De dónde obtienes tu información / noticias tecnológicas diarias?
- ¿Por qué Noruega y Dinamarca están rezagadas en las firmas de TI a nivel global, mientras que sus contrapartes nórdicas como Finlandia y Suecia lo han hecho tan bien?
- ¿Qué es la consultoría de estrategia tecnológica?
El algoritmo elegido para el cifrado puede variar según el medio y la intención. Por ejemplo, los datos digitales no estructurados y estructurados en reposo se pueden cifrar con AES, mientras que los datos en vuelo se pueden cifrar con SKIPJACK. La mayoría de los ejércitos requieren que estos algoritmos sean examinados por la inteligencia electrónica de su gobierno o por la organización de estándares de tecnología para la seguridad (por ejemplo, las regulaciones del Departamento de Defensa de los EE. UU. Recurren a NIST o NSA para su elección de algoritmos).
Como se indicó anteriormente, las longitudes de los datos borrados varían dependiendo de las infraestructuras de los gobiernos y del gasto en información. Pero en el Departamento de Defensa de los Estados Unidos, por lo general, se ajusta a los requisitos mínimos: 128 bits + simétricos para Secret , 256 bits + para Top Secret y un montón de otras cosas para SCI. También hay requisitos de longitud en la infraestructura de hash para cosas como datos de contraseña (SHA-256 y SHA-512 para información confidencial), y más detalles de implementación sobre cómo crear y almacenar claves para cumplir con la seguridad de varios niveles.