NESSIE

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

NESSIE (англ. New European Schemes for Signatures, Integrity, and Encryptions, Новые европейские алгоритмы для электронной подписи, целостности и шифрования)европейский исследовательский проект для определения безопасных шифровальных алгоритмов.

Проект был сравним с NIST AES и японским проектом CRYPTREC, хотя и были значительные отличия от обоих. В частности, есть и совпадения, и разногласия между выборами и рекомендациями от NESSIE и CRYPTREC. Участники как проекта NESSIE, так и CRYPTREC, включали в себя передовых криптографов всего мира. NESSIE был предназначен, чтобы определить и оценить качество шифровальных проектов в нескольких категориях, и в марте 2000 года был объявлен общественный публичный конкурс. Сорок две заявки на участие были получены, и в феврале 2003 года было отобрано двенадцать алгоритмов. Кроме того, были отобраны и пять алгоритмов, уже широко известных, но не представленных проекту. Проект NESSIE публично объявил, что «никакие слабости не были найдены в отобранных алгоритмах»[источник не указан 1732 дня].

Криптоаналитики из более чем десяти различных стран всячески пытались атаковать предоставленные 42 алгоритма шифрования, обнаружить их слабости и уязвимости. Вдобавок к этому, оценивалась также и производительность алгоритмов (насколько они быстрые). И к 2001 году устояли только 24 из 42 алгоритмов шифрования. После второй стадии отбора, которая завершилась в феврале 2003 года, были отобраны 12 алгоритмов. К тому же, проект NESSIE рекомендовал 5 алгоритмов из широко известных и существующих в свободном доступе, для которых не была предоставлена заявка на участие в проекте.

Общие требования NESSIE[править | править вики-текст]

В этом разделе описаны общие критерии отбора, тип требуемых алгоритмов, и требования безопасности для каждого типа алгоритмов шифрования, которые были опубликованы на сайте NESSIE при приеме алгоритмов на рассмотрение.

Критерии отбора[править | править вики-текст]

Главные критерии отбора — алгоритмы должны быть безопасны на протяжении долгосрочного периода, они должны удовлетворять рыночными требованиями, быть высокопроизводительными и гибкими.

Безопасность — самый важный критерий, потому что безопасность алгоритмов шифрования — главное назначение этих алгоритмов. Процесс оценки безопасности учитывал и влияние событий вне проекта NESSIE (таких как новые нападения или методы анализа).

Второй критерий имеет отношение с рыночными требованиями. Рыночные требования связаны с потребностью в алгоритме, его удобстве и простоте использования, возможности международного использования.

Третий критерий — производительность алгоритма шифрования на определённом оборудовании. Для программного обеспечения рассматривали 8-битовые процессоры (как в недорогих платежных карточках со встроенным микропроцессором), 32-битовые процессоры (например, старое семейство Pentium), современные 64-битовые процессоры.

Четвёртый критерий — гибкость алгоритма. Очевидно, что желательно использование алгоритма на различном оборудовании.

Требования Безопасности для различных типов шифров[править | править вики-текст]

Симметричные шифры[править | править вики-текст]

Есть два главных уровня безопасности для симметричных шифров — нормальный и высокий. Минимальные требования для симметричного шифра для достижения уровня безопасности указаны ниже.

Блочные шифры[править | править вики-текст]

a) Высокая безопасность. Длина ключа по крайней мере 256 бит. Размер блока по крайней мере 128 бит

b) Нормальная безопасность. Длина ключа по крайней мере 128 бит. Размер блока по крайней мере 128 бит.

c) Нормальная на момент исследований. Ключ по крайней мере 128 бит. Размер блока 64 бита

Синхронные поточные шифры[править | править вики-текст]

a) Высокая. Длина ключа по крайней мере 256 бит. Внутренняя память по крайней мере 256 бит.

b) Нормальная. Длина ключа по крайней мере 128 бит. Внутренняя память по крайней мере 128 бит.

Самосинхронизующиеся поточные шифры[править | править вики-текст]

a) Высокая. Длина ключа по крайней мере 256 бит. Внутренняя память по крайней мере 256 бит.

b) Нормальная. Длина ключа по крайней мере 128 бит. Внутренняя память по крайней мере 128 бит.

Message Authentication Codes (коды подлинности сообщения).[править | править вики-текст]

Алгоритм должен поддержать выходные сообщения любой длины до ключевой длины (включительно).

a) Высокая. Ключевая длина по крайней мере 256 бит.

b) Нормальная. Ключевая длина по крайней мере 128 бит.

Стойкие к коллизиям хэш-функции[править | править вики-текст]

a) Высокая. Выходная длина по крайней мере 512 бит.

b) Нормальная. Длина на выходе по крайней мере 256 бит.

Односторонние хэш-функции[править | править вики-текст]

a) Высокая. Выходная длина по крайней мере 256 бит.

b) Нормальная. Выходная длина по крайней мере 128 бит.

Асимметричные шифры[править | править вики-текст]

Параметры безопасности должны быть выбраны таким образом, чтобы самое эффективное нападение на шифр потребовало вычислительного усилия порядка 280 3-DES шифрований.

Асимметричные алгоритмы шифрования (детерминированные или рандомизированные).[править | править вики-текст]

Минимальное вычислительное усилие для нападения должно быть порядка 280 3-DES шифрований

Асимметричные цифровые подписи[править | править вики-текст]

Минимальное вычислительное усилие для нападения должно быть порядка 280 3-DES шифрований.

Асимметричные схемы идентификации[править | править вики-текст]

Минимальное вычислительное усилие для нападения должно быть порядка 280 3-DES шифрований. Вероятность ошибки должна быть меньшей, чем 2−32.

Алгоритмы шифрования — эквивалент замков, печатей и идентификационных документов в интернете. Они используются, чтобы защитить личную информацию, банковские сделки онлайн, кредитные карты, электронную торговлю и управление по интернету. Именно поэтому проект NESSIE имеет такое большое значение. Что же такое алгоритмы шифрования? Алгоритмы шифрования — это математические формулы и операции, которые используются, чтобы защитить электронную информацию. Алгоритмы шифрования являются необходимыми для защиты важной информации, такой как медицинские данные, финансовая информация и Personal Identification Numbers (Личные Идентификационные номера, ПИН) от любопытных глаз. Проект NESSIE выделяет три различных типа алгоритмов шифрования: блочные шифры, поточные шифры и алгоритмы шифрования с открытым ключом. Цифровые алгоритмы подписи (в комбинации с хэш-функциями), заменяют ручные подписи в электронных сделках. A подобная роль может выполняться алгоритмами MAC. Протоколы идентификации позволяют надежно проверять идентичность стороны в другом конце линии.

Отобранные алгоритмы[править | править вики-текст]

Стандарты играют важную роль в выборе шифровального алгоритма. Но проект NESSIE — это не стандартизованный проект (стандарты NESSIE не написаны). NESSIE — это мост между сообществом исследователей, разработчиков и пользовательским сообществом, который проверяет и сравнивает алгоритмы прежде, чем они стандартизированы. Как уже было отмечено выше, проект NESSIE выбрал 12 алгоритмов из 42 предложенных разработчиками: кроме того, 5 хорошо известных стандартизованных алгоритма были добавлены к отобранным 12 (обозначены *):

Блочные шифры[править | править вики-текст]

  • MISTY1 — Mitsubishi Electric Corp., Япония;
  • Camellia — Nippon Telegraph and Telephone Corp., Япония и Mitsubishi Electric Corp., Япония;
  • SHACAL-2 — Gemplus, Франция;
  • AES (Advanced Encryption Standard) (USA FIPS 197) (Rijndael)

Шифры с открытым ключом[править | править вики-текст]

  • ACE Encrypt — научно-исследовательская лаборатория IBM, Швейцария, Цюрих;
  • PSEC-KEM — Nippon Telegraph and Telephone Corp., Япония;
  • RSA-KEM* — проект ISO/IEC 18033-2

MAC алгоритмы и хэш-функции[править | править вики-текст]

  • Two-Track-MAC — K.U.Leuven, Бельгия и Debis AG, Германия;
  • UMAC — Intel Corp., США, университет Невады, США, научно-исследовательская лаборатория IBM, США, Technion, Израиль и университет Калифорнии в Дэвисе, США;
  • CBC-MAC* (ISO/IEC 9797-1);
  • HMAC* (ISO/IEC 9797-1);
  • Whirlpool — Scopus Tecnologia S.A., Бразилия и K.U.Leuven, Бельгия;
  • SHA-256*, SHA-384* и SHA-512* (USA FIPS 180-2).

Алгоритмы цифровой подписи[править | править вики-текст]

  • ECDSA — Certicom Corp., США and Certicom Corp., Канада;
  • RSA-PSS — лаборатории RSA, США;
  • SFLASH: — Schlumberger, Франция.

Методы идентификации[править | править вики-текст]

  • GPS: — Ecole Normale Supérieure, Париж, Франция и Télécom and La Poste,Франция.

Ссылки[править | править вики-текст]

Зарубежные[править | править вики-текст]