accesskey_mod_content

Nueva guía del CCN: Criptología de empleo en el ENS

"Noticia disponible únicamente con fines históricos y de hemeroteca. La información y enlaces mostrados se corresponden con los que estaban operativos a la fecha de su publicación. No se garantiza que continúen activos actualmente".

11 mayo 2015

logo ENS

En la presente guía del Centro Criptológico Nacional se actualizan los algoritmos criptográficos acreditados para el uso únicamente en el Esquema Nacional de Seguridad, ENS, cuando sus características y requerimientos se consideren necesarios.

El CCN-CERT ha hecho pública la actualización de la Guía CCN-STIC 807 Criptología de empleo en el Esquema Nacional de Seguridad un completísimo documento en el que se presentan los algoritmos criptográficos que han sido acreditados para el uso únicamente en el ENS, cuando sus características y requerimientos se consideren necesarios.

La principal actualización de la guía es la eliminación de las funciones resumen SHA-1y RIPMED-160 a partir de enero de 2017. Las funciones resumen son utilizadas en los procesos de firma electrónica, derivación de claves, integridad de documentos, etc. Su seguridad se ha visto mermada con la aparición de nuevos algoritmos para su criptoanálisis y el incremento de la capacidad computacional. El CCN, en concordancia con las políticas aplicadas por empresas internacionales como Google, Mozilla, Microsoft, etc. y otros países, ha determinado que el algoritmo sha-1 no se encontrará acreditado a partir de enero del 2017.

Además se han actualizado las longitudes de clave permitidas para los diferentes niveles de seguridad de los algoritmos de clave pública, aumentándose la longitud en concordancia con los avances computacionales.

La Guía, elaborada por el Centro Criptológico Nacional, recoge los algoritmos acreditados (cifrado simétrico, protocolos de acuerdo de clave, algoritmos asimétricos y funciones resumen) y los productos certificados. Asimismo, realiza una amplia exposición de las medidas de seguridad como los mecanismos de identificación y autenticación, la protección de la confidencialidad, autenticidad y de la integridad o el cifrado de la información.

Otras medidas de seguridad recogidas son la protección de claves critográficas, la firma electrónica o lo sellos de tiempo.

Fuente original de la noticia(Abre en nueva ventana)

  • Seguridad
  • Identidad y Firma electrónica
Punto de Acceso General
 
Punto de Acceso General