Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 6 февраля 2019 года; проверки требуют 12 правок.
Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 6 февраля 2019 года; проверки требуют 12 правок.
NESSIE
Стиль этой статьи неэнциклопедичен или нарушает нормы литературного русского языка.
NESSIE(англ.New European Schemes for Signatures, Integrity, and Encryptions, Новые европейские алгоритмы для электронной подписи, целостности и шифрования) — европейский исследовательский проект для определения безопасных шифровальныхалгоритмов.
Проект был сравним с NIST AES и японским проектом CRYPTREC, хотя и содержал значительные отличия от обоих. В частности, есть и совпадения, и разногласия между выборами и рекомендациями от NESSIE и CRYPTREC. Участники проектов NESSIE и CRYPTREC, включали в себя передовых криптографов всего мира. NESSIE был предназначен для того, чтобы определить и оценить качество шифровальных проектов в нескольких категориях. В марте 2000 года был объявлен общественный публичный конкурс, на участие в котором были поданы сорок две заявки. В феврале 2003 года было отобрано двенадцать алгоритмов. Кроме того, были отобраны и пять алгоритмов, уже широко известных, но не представленных проекту. Проект NESSIE публично объявил, что «никакие слабости не были найдены в отобранных алгоритмах»[1].
Криптоаналитики из более чем десяти различных стран всячески пытались атаковать предоставленные 42 алгоритма шифрования, обнаружить их слабости и уязвимости. Вдобавок к этому, оценивалась также и производительность алгоритмов (насколько они быстрые). И к 2001 году устояли только 24 из 42 алгоритмов шифрования. После второй стадии отбора, которая завершилась в феврале 2003 года, были отобраны 12 алгоритмов. К тому же, проект NESSIE рекомендовал 5 алгоритмов из широко известных и существующих в свободном доступе, для которых не была предоставлена заявка на участие в проекте.
В начале 2000-х был проведен конкурс NESSIE, на который было прислано 42 заявки. Главной задачей проекта было определить наиболее сильные криптографические алгоритмы. Как видно из названия алгоритма, цели конкурса NESSIE были заметно шире, чем у конкурса AES.[2] Как и на конкурсе AES, алгоритмы-участники конкурса были присланы практически со всех концов Света. Причём, абсолютным лидером по количеству рассмотренных на конкурсе алгоритмов оказалась Япония — из 39 участников конкурса в Японии было разработано 8.[2] Одним из отличий NESSIE (касательно алгоритмов блочного шифрования) от конкурса AES является то, что не был установлен какой-либо конкретный размер блока шифруемых данных, поэтому здесь рассматривались 64-, 128-, 160- и 256-битные блочные шифры.[2] Главными критериями, по которым оценивались алгоритмы в конкурсе NESSIE, были конфиденциальность, целостность данных и аутентификация.[3]
В рамках NESSIE рассматривались алгоритмы следующих категорий: блочное симметричное шифрование ( принято 17 алгоритмов), потоковое шифрование (6 алгоритмов), вычисление кодов аутентификации сообщений (Message Authentication Code — MAC, 2 алгоритма), хеширование (1 алгоритм), асимметричное шифрование (5 алгоритмов), электронная цифровая подпись (7 алгоритмов), идентификация (1 алгоритм). Во второй раунд прошли лишь 17 алгоритмов, у которых не было явных недостатков (CS-Cipher, Hierocrypt-L1, Hierocrypt-3, IDEA, Khazad, Anubis, MISTY1, Nimbus, NUSH, SAFER++, Grand Cru, Noekeon, Q, RC6, SC2000, Camellia, SHACAL).[2] Целью проекта являлось широкое распространение результатов конкурса и достижение консенсуса на основе этих результатов с помощью проведения соответствующих форумов (a project industry board, 5th Framework programme[4], and various standardisation bodies). Заключительная цель состояла в том, чтобы сохранить сильную позицию европейских исследований при одновременном укреплении позиций европейской промышленности в криптографии.[3]
В этом разделе описаны общие критерии отбора, тип требуемых алгоритмов и требования безопасности для каждого типа алгоритмов шифрования, которые были опубликованы на сайте NESSIE при приеме алгоритмов на рассмотрение.
Главные критерии отбора — алгоритмы должны быть безопасны на протяжении долгосрочного периода, должны удовлетворять рыночным требованиями, быть высокопроизводительными и гибкими.
Безопасность — важнейший критерий. Процесс оценки безопасности учитывал и влияние событий вне проекта NESSIE (таких, как новые нападения или методы анализа).
Второй критерий имеет отношение к рыночным требованиям. Рыночные требования связаны с потребностью в алгоритме, его удобстве и простоте использования, возможности международного использования.
Третий критерий — производительность алгоритма шифрования на определённом оборудовании. Для программного обеспечения рассматривали 8-битовые процессоры (как в недорогих платежных карточках со встроенным микропроцессором), 32-битовые процессоры (например, старое семейство Pentium), современные 64-битовые процессоры.
Четвёртый критерий — гибкость алгоритма. Очевидно, что желательно использование алгоритма на различном оборудовании.
Требования безопасности для различных типов шифров[править | править код]
Есть два главных уровня безопасности для симметричных шифров — нормальный и высокий. Минимальные требования для симметричного шифра для достижения уровня безопасности указаны ниже.
Параметры безопасности должны быть выбраны таким образом, чтобы самое эффективное нападение на шифр потребовало вычислительного усилия порядка 2803-DES шифрований.
Асимметричные алгоритмы шифрования (детерминированные или рандомизированные).[править | править код]
Минимальное вычислительное усилие для нападения должно быть порядка 280 3-DES шифрований
Минимальное вычислительное усилие для нападения должно быть порядка 280 3-DES шифрований. Вероятность ошибки должна быть меньшей, чем 2−32.
Алгоритмы шифрования — эквивалент замков, печатей и идентификационных документов в интернете. Они используются, чтобы защитить личную информацию, банковские сделки онлайн, кредитные карты, электронную торговлю и управление по интернету. Именно поэтому проект NESSIE имеет такое большое значение. Что же такое алгоритмы шифрования? Алгоритмы шифрования — это математические формулы и операции, которые используются, чтобы защитить электронную информацию. Алгоритмы шифрования являются необходимыми для защиты важной информации, такой как медицинские данные, финансовая информация и Personal Identification Numbers (Личные Идентификационные номера, ПИН) от любопытных глаз. Проект NESSIE выделяет три различных типа алгоритмов шифрования: блочные шифры, поточные шифры и алгоритмы шифрования с открытым ключом. Цифровые алгоритмы подписи (в комбинации с хеш-функциями), заменяют ручные подписи в электронных сделках. A подобная роль может выполняться алгоритмами MAC. Протоколы идентификации позволяют надёжно проверять идентичность стороны в другом конце линии.
Стандарты играют важную роль в выборе шифровального алгоритма. Но проект NESSIE — это не стандартизованный проект (стандарты NESSIE не написаны). NESSIE — это мост между сообществом исследователей, разработчиков и пользовательским сообществом, который проверяет и сравнивает алгоритмы прежде, чем они стандартизированы. Как уже было отмечено выше, проект NESSIE выбрал 12 алгоритмов из 42 предложенных разработчиками: кроме того, 5 хорошо известных стандартизованных алгоритма были добавлены к отобранным 12 (обозначены *):
Two-Track-MAC — K.U.Leuven, Бельгия и Debis AG, Германия;
UMAC — Intel Corp., США, университет Невады, США, научно-исследовательская лаборатория IBM, США, Technion, Израиль и университет Калифорнии в Дэвисе, США;
Grand Cru — Йоханом Боретом (Johan Borst) специалистом бельгийского Католического Университета в г. Лювен на базе общепризнанного шифра Rijndael и является его усиленной и глубоко модифицированной версией.
NUSH: 64, 128, and 256-бит (в том числе имеющие другую длину). Анатолий Лебедев и Алексей Волчков, LAN Crypto. Данный шифр не прошёл во второй раунд, так как китайские учёные У Вэньлин (Wu Wenling) и Фэн Дэнго (Feng Dengguo) предложили атаку, которая методом линейного криптоанализа вычисляла 128-битный ключ шифрования алгоритма NUSH при наличии 258 известных открытых текстов (и соответствующих им шифртекстов) выполнением 2124 тестовых операций шифрования.[2]
RC6: как минимум 128 бит — Ronald L. Rivest, Matthew J.B. Robshaw, Raymond M. Sidney, and Yiqun Lisa Yin.