NESSIE

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 6. februar 2019; checks kræver 8 redigeringer .

NESSIE ( New European Schemes for Signatures ,  Integrity, and Encryptions , New European Algorithms for Electronic Signature, Integrity and Encryption)  er et europæisk forskningsprojekt, der skal definere sikre krypteringsalgoritmer .

Projektet var sammenligneligt med NIST AES og det japanske CRYPTREC- projekt , selvom det indeholdt betydelige forskelle fra begge. Især er der både overlapninger og uoverensstemmelser mellem valgene og anbefalingerne fra NESSIE og CRYPTREC. Deltagere i NESSIE- og CRYPTREC-projekterne omfattede førende kryptografer fra hele verden. NESSIE er designet til at måle og evaluere kvaliteten af ​​krypteringsprojekter i flere kategorier. I marts 2000 blev der offentliggjort en offentlig konkurrence, hvor der blev indgivet 42 ansøgninger. I februar 2003 blev tolv algoritmer udvalgt. Derudover blev der også udvalgt fem algoritmer , som allerede er almindeligt kendte, men ikke præsenteret for projektet. NESSIE-projektet meddelte offentligt, at "ingen svagheder blev fundet i de udvalgte algoritmer" [1] .

Kryptanalytikere fra mere end ti forskellige lande forsøgte på alle mulige måder at angribe de medfølgende 42 krypteringsalgoritmer for at opdage deres svagheder og sårbarheder. Ud over dette blev algoritmernes ydeevne (hvor hurtige de er) også evalueret. Og i 2001 havde kun 24 ud af 42 krypteringsalgoritmer overlevet . Efter anden fase af udvælgelsen, som sluttede i februar 2003, blev 12 algoritmer udvalgt . Derudover anbefalede NESSIE-projektet 5 algoritmer fra almindeligt kendte og frit tilgængelige algoritmer, for hvilke der ikke var indgivet ansøgning om deltagelse i projektet.

Historie og mål for NESSIE-projektet

I begyndelsen af ​​2000'erne blev NESSIE-konkurrencen afholdt, hvortil der blev sendt 42 ansøgninger. Projektets hovedopgave var at bestemme de stærkeste kryptografiske algoritmer. Som navnet på algoritmen antyder, var målene for NESSIE-konkurrencen meget bredere end for AES-konkurrencen. [2] Som i AES-konkurrencen blev de algoritmer, der deltog i konkurrencen, sendt fra næsten hele verden. Desuden viste Japan sig at være den absolutte førende i antallet af algoritmer, der blev overvejet ved konkurrencen - ud af 39 deltagere i konkurrencen blev 8 udviklet i Japan. [2] De vigtigste kriterier, som algoritmer blev bedømt efter i NESSIE-konkurrencen, var fortrolighed, dataintegritet og autentificering. [3]

Som en del af NESSIE-konkurrencen blev algoritmer i følgende kategorier overvejet: bloksymmetrisk kryptering (17 algoritmer blev accepteret til konkurrencen), streamingkryptering (6 algoritmer), beregning af meddelelsesgodkendelseskoder (Message Authentication Code - MAC, 2 algoritmer) , hashing (1 algoritme), asymmetrisk kryptering (5 algoritmer), elektronisk digital signatur (7 algoritmer), identifikation (1 algoritme). Kun 17 algoritmer gik videre til anden runde, som ikke havde nogen åbenlyse fejl (CS-Cipher, Hierocrypt-L1, Hierocrypt-3, IDEA, Khazad, Anubis, MISTY1, Nimbus, NUSH, SAFER++, Grand Cru, Noekeon, Q, RC6, SC2000, Camellia, SHACAL). [2] Målet med projektet var at udbrede konkurrencens resultater og opnå konsensus baseret på disse resultater gennem passende fora (en projektindustribestyrelse, 5. rammeprogram [4] og forskellige standardiseringsorganer). Det endelige mål var at fastholde den europæiske forsknings stærke position og samtidig styrke den europæiske industris position inden for kryptografi. [3]

Generelle NESSIE-krav

Dette afsnit beskriver de generelle udvælgelseskriterier, typen af ​​krævede algoritmer og sikkerhedskravene for hver type krypteringsalgoritme, der blev offentliggjort på NESSIE-webstedet, da algoritmerne blev accepteret til overvejelse.

Udvælgelseskriterier

De vigtigste udvælgelseskriterier er, at algoritmer skal være sikre på lang sigt, skal opfylde markedets krav, være højtydende og fleksible.

Sikkerhed  er det vigtigste kriterium. Sikkerhedsvurderingsprocessen tog også hensyn til virkningen af ​​begivenheder uden for NESSIE-projektet (såsom nye angreb eller analysemetoder).

Det andet kriterium har at gøre med markedskrav. Markedskrav er relateret til behovet for en algoritme, dens bekvemmelighed og brugervenlighed og muligheden for international brug.

Det tredje kriterium er ydelsen af ​​krypteringsalgoritmen på bestemt hardware. Til software overvejede vi 8-bit-processorer (som i billige betalingskort med en integreret mikroprocessor), 32-bit-processorer (for eksempel den gamle Pentium-familie) og moderne 64-bit-processorer.

Det fjerde kriterium er algoritmens fleksibilitet . Det er klart, at det er ønskeligt at bruge algoritmen på forskellig hardware.

Sikkerhedskrav til forskellige typer cifre

Symmetriske cifre

Der er to hovedsikkerhedsniveauer for symmetriske cifre  - normal og høj. Minimumskravene til en symmetrisk chiffer for at opnå et sikkerhedsniveau er angivet nedenfor.

Blokcifre

a) Høj sikkerhed . Nøglens længde er mindst 256 bit. Blokstørrelse mindst 128 bit

b) Normal sikkerhed. Nøglens længde er mindst 128 bit. Blokstørrelsen er mindst 128 bit.

c) Normal på forskningstidspunktet. Nøglen er mindst 128 bit. Blokstørrelse 64 bit

Synkrone stream-cifre

a) Høj. Nøglens længde er mindst 256 bit. Intern hukommelse mindst 256 bit.

b) Normal. Nøglens længde er mindst 128 bit. Intern hukommelse mindst 128 bit.

Selvsynkroniserende stream-cifre

a) Høj. Nøglens længde er mindst 256 bit. Intern hukommelse mindst 256 bit.

b) Normal. Nøglens længde er mindst 128 bit. Intern hukommelse mindst 128 bit.

Beskedgodkendelseskoder

Algoritmen skal understøtte outputmeddelelser af enhver længde op til og inklusive nøglelængden.

a) Høj. Nøglens længde er mindst 256 bit.

b) Normal. Nøglens længde er mindst 128 bit.

Kollisionsbestandige hash-funktioner

a) Høj. Outputlængden er mindst 512 bit.

b) Normal. Outputlængden er mindst 256 bit.

Envejs hash-funktioner

a) Høj. Outputlængden er mindst 256 bit.

b) Normal. Udgangslængden er mindst 128 bit.

Asymmetriske ciphers

Sikkerhedsparametrene bør vælges således, at det mest effektive angreb på chifferen kræver en beregningsindsats i størrelsesordenen 280 3-DES- krypteringer.

Asymmetriske krypteringsalgoritmer (deterministiske eller randomiserede).

Den minimale beregningsmæssige indsats for et angreb bør være i størrelsesordenen 2 80 3-DES-krypteringer

Asymmetriske digitale signaturer

Den minimale beregningsmæssige indsats for et angreb bør være i størrelsesordenen 280 3-DES-krypteringer.

Asymmetriske identifikationsskemaer

Den minimale beregningsmæssige indsats for et angreb bør være i størrelsesordenen 280 3-DES-krypteringer. Fejlsandsynligheden skal være mindre end 2−32 .

Krypteringsalgoritmer svarer til låse, segl og identifikationsdokumenter på internettet. De bruges til at beskytte personlige oplysninger, netbanktransaktioner, kreditkort, e-handel og internetkontrol. Derfor er NESSIE-projektet så vigtigt. Hvad er krypteringsalgoritmer? Krypteringsalgoritmer er matematiske formler og operationer, der bruges til at sikre elektronisk information. Krypteringsalgoritmer er nødvendige for at beskytte følsomme oplysninger såsom medicinske data, finansielle oplysninger og personlige identifikationsnumre (personlige identifikationsnumre, pinkoder) mod nysgerrige øjne. NESSIE-projektet identificerer tre forskellige typer krypteringsalgoritmer: blokchiffere, strømkrypteringsalgoritmer og offentlige nøglekrypteringsalgoritmer. Digitale signaturalgoritmer (i kombination med hash-funktioner) erstatter manuelle signaturer i elektroniske transaktioner. En lignende rolle kan udføres af MAC-algoritmer. Identifikationsprotokoller giver dig mulighed for pålideligt at bekræfte identiteten af ​​parten i den anden ende af linjen.

Valgte algoritmer

Standarder spiller en vigtig rolle i valget af en krypteringsalgoritme. Men NESSIE-projektet er ikke et standardiseret projekt (NESSIE-standarder er ikke skrevet). NESSIE er en bro mellem forskning, udvikling og brugerfællesskab, der tester og sammenligner algoritmer, før de standardiseres. Som nævnt ovenfor valgte NESSIE-projektet 12 algoritmer ud af 42 foreslået af udviklerne: Derudover blev 5 velkendte standardiserede algoritmer føjet til de udvalgte 12 (angivet med *):

Blokcifre

  • MISTY1  - Mitsubishi Electric Corp., Japan;
  • Camellia  - Nippon Telegraph and Telephone Corp., Japan og Mitsubishi Electric Corp., Japan;
  • SHACAL-2  - Gemplus, Frankrig;
  • AES (USA FIPS 197) (Rijndael)

Offentlige nøglecifre

  • ACE Encrypt  - IBM Research Laboratory, Schweiz, Zürich;
  • PSEC-KEM  - Nippon Telegraph and Telephone Corp., Japan;
  • RSA-KEM * - udkast til ISO/IEC 18033-2

MAC-algoritmer og hash-funktioner

  • Two-Track-MAC  - KULeuven, Belgien og Debis AG, Tyskland;
  • UMAC  - Intel Corp., USA, University of Nevada, USA, IBM Research Laboratory, USA, Technion, Israel og University of California i Davis, USA;
  • CBC-MAC * (ISO/IEC 9797-1);
  • HMAC * (ISO/IEC 9797-1);
  • Whirlpool  - Scopus Tecnologia SA, Brasilien og KULeuven, Belgien;
  • SHA-256 *, SHA-384 * og SHA-512 * (USA FIPS 180-2) .

Digitale signaturalgoritmer

  • ECDSA  - Certicom Corp., USA og Certicom Corp., Canada;
  • RSA-PSS  - RSA Laboratories, USA;
  • SFLASH  - Schlumberger, Frankrig.

Identifikationsmetoder

  • GPS  - Ecole Normale Supérieure, Paris, Frankrig og Télécom og La Poste, Frankrig.

Andre medlemmer

Blokcifre

64-bit blokcifre
  • CS-Cipher  - Serge Vaudenay og Oualid Ammar, CS Communication & Systèmes.
  • Hierocrypt-L1  - Kenji Okuma, Fumihiko Sano, Hirofumi Muratani, Masahiko Motoyama og Shinichi Kawamura.
  • Specifikation af Hierocrypt-L1 (revideret september 2001).
  • IDÉ  - Xuejia Lai, James Massey, Ascom.
  • Khazad  - Vincent Rayman (forfatter af Rijndael -chifferet ) og Paulo Barreto .
  • Nimbus  - Alexis Warner Machado, Gauss Informatica. [5]
128 bit blok chiffer
  • Anubis  - Vincent Rayman .
  • Grand Cru  - af Johan Borst, specialist ved det belgiske katolske universitet i Leuven, baseret på den almindeligt anerkendte Rijndael-chiffer og er dens forbedrede og dybt ændrede version.
  • Hierocrypt-3  - Toshiba, Kenji Ohkuma, Fumihiko Sano, Hirofumi Muratani, Masahiko Motoyama, Shinichi Kawamura.
  • Noekeon  er en familie af to blokcifre udviklet af Joan Dymen, Michaël Peeters, Gilles Van Assche og Vincent Raymen.
  • Q er af Leslie 'Mack' McBride.
  • SC2000  - Takeshi Shimoyama (Fujitsu Laboratories LTD.), Hitoshi Yanami (Fujitsu Laboratories LTD.), Kazuhiro Yokoyama (Fujitsu Laboratories LTD.), Masahiko Takenaka (Fujitsu Laboratories LTD.). [5]
Blokcifre med variabel længde
  • NUSH : 64, 128 og 256-bit (inklusive andre længder). Anatoly Lebedev og Alexey Volchkov, LAN Crypto. Denne chiffer nåede ikke videre til anden runde, da de kinesiske videnskabsmænd Wu Wenling (Wu Wenling) og Feng Dengguo (Feng Dengguo) foreslog et angreb, der ved hjælp af lineær kryptoanalyse beregnede en 128-bit krypteringsnøgle til NUSH-algoritmen i nærværelse af af 258 kendte klartekster (og deres tilsvarende chiffertekster) ved at udføre 2124 testkrypteringsoperationer. [2]
  • RC6 : Mindst 128 bit - Ronald L. Rivest , Matthew JB Robshaw, Raymond M. Sidney og Yiqun Lisa Yin.
  • SAFER++ : 64 og 128 bit - James Massey [5]

Synkrone stream-cifre

  • BMGL - Johan Hastad, Mats Naslundy, BMGL Revision 1 (06/03/01), Generaliseret grænseflade for BMGL (15/03/01)
  • Leviathan af David A. McGrew og Scott R. Fluhrer, Cisco Systems, Inc.
  • LILI-128 af L. Simpson, E. Dawson, J. Goli'c og W. Millan.
  • SNE
  • SOBER-t16 - Greg Rose og Philip Hawkes
  • SOBER-t32  - Greg Rose og Philip Hawkes [5]

Offentlige nøglecifre

  • ECIES
  • EPOC  - Eiichiro Fujisaki (NTT), Tetsutaro Kobayashi (NTT), Hikaru Morita (NTT), Hiroaki Oguro (NTT), Tatsuaki Okamoto (NTT), Satomi Okazaki (MCL), David Pointcheval, (ENS), Shigenori Uchiyama (NTT)
  • RSA - OAEP  - Mihir Bellare og Phillip Rogaway, med forbedringer af Don B. Johnson og Stephen M. Matyas. [5]

Digitale signaturalgoritmer

  • ACE-skilt - Victor Shoup, Ronald Cramer
  • ESIGN  - Tatsuaki Okamoto, Nippon Telegraph and Telephone Corporation (NTT)
  • FLASH - Jacques Patarin, Nicolas Courtois, Louis Goubin
  • QUARTZ - Jacques Patarin, Nicolas Courtois, Louis Goubin. [5]

Noter

  1. NESSIE Security Report, version 2.0 . Hentet 29. april 2018. Arkiveret fra originalen 13. oktober 2016.
  2. 1 2 3 4 5 Panasenko S.P. .
  3. 12 NESSIE . _
  4. 5. rammeprogram .
  5. 1 2 3 4 5 6 Andre deltagere .

Links