NESSIE ( New European Schemes for Signatures , Integrity, and Encryptions , New European Algorithms for Electronic Signature, Integrity and Encryption) er et europæisk forskningsprojekt, der skal definere sikre krypteringsalgoritmer .
Projektet var sammenligneligt med NIST AES og det japanske CRYPTREC- projekt , selvom det indeholdt betydelige forskelle fra begge. Især er der både overlapninger og uoverensstemmelser mellem valgene og anbefalingerne fra NESSIE og CRYPTREC. Deltagere i NESSIE- og CRYPTREC-projekterne omfattede førende kryptografer fra hele verden. NESSIE er designet til at måle og evaluere kvaliteten af krypteringsprojekter i flere kategorier. I marts 2000 blev der offentliggjort en offentlig konkurrence, hvor der blev indgivet 42 ansøgninger. I februar 2003 blev tolv algoritmer udvalgt. Derudover blev der også udvalgt fem algoritmer , som allerede er almindeligt kendte, men ikke præsenteret for projektet. NESSIE-projektet meddelte offentligt, at "ingen svagheder blev fundet i de udvalgte algoritmer" [1] .
Kryptanalytikere fra mere end ti forskellige lande forsøgte på alle mulige måder at angribe de medfølgende 42 krypteringsalgoritmer for at opdage deres svagheder og sårbarheder. Ud over dette blev algoritmernes ydeevne (hvor hurtige de er) også evalueret. Og i 2001 havde kun 24 ud af 42 krypteringsalgoritmer overlevet . Efter anden fase af udvælgelsen, som sluttede i februar 2003, blev 12 algoritmer udvalgt . Derudover anbefalede NESSIE-projektet 5 algoritmer fra almindeligt kendte og frit tilgængelige algoritmer, for hvilke der ikke var indgivet ansøgning om deltagelse i projektet.
I begyndelsen af 2000'erne blev NESSIE-konkurrencen afholdt, hvortil der blev sendt 42 ansøgninger. Projektets hovedopgave var at bestemme de stærkeste kryptografiske algoritmer. Som navnet på algoritmen antyder, var målene for NESSIE-konkurrencen meget bredere end for AES-konkurrencen. [2] Som i AES-konkurrencen blev de algoritmer, der deltog i konkurrencen, sendt fra næsten hele verden. Desuden viste Japan sig at være den absolutte førende i antallet af algoritmer, der blev overvejet ved konkurrencen - ud af 39 deltagere i konkurrencen blev 8 udviklet i Japan. [2] De vigtigste kriterier, som algoritmer blev bedømt efter i NESSIE-konkurrencen, var fortrolighed, dataintegritet og autentificering. [3]
Som en del af NESSIE-konkurrencen blev algoritmer i følgende kategorier overvejet: bloksymmetrisk kryptering (17 algoritmer blev accepteret til konkurrencen), streamingkryptering (6 algoritmer), beregning af meddelelsesgodkendelseskoder (Message Authentication Code - MAC, 2 algoritmer) , hashing (1 algoritme), asymmetrisk kryptering (5 algoritmer), elektronisk digital signatur (7 algoritmer), identifikation (1 algoritme). Kun 17 algoritmer gik videre til anden runde, som ikke havde nogen åbenlyse fejl (CS-Cipher, Hierocrypt-L1, Hierocrypt-3, IDEA, Khazad, Anubis, MISTY1, Nimbus, NUSH, SAFER++, Grand Cru, Noekeon, Q, RC6, SC2000, Camellia, SHACAL). [2] Målet med projektet var at udbrede konkurrencens resultater og opnå konsensus baseret på disse resultater gennem passende fora (en projektindustribestyrelse, 5. rammeprogram [4] og forskellige standardiseringsorganer). Det endelige mål var at fastholde den europæiske forsknings stærke position og samtidig styrke den europæiske industris position inden for kryptografi. [3]
Dette afsnit beskriver de generelle udvælgelseskriterier, typen af krævede algoritmer og sikkerhedskravene for hver type krypteringsalgoritme, der blev offentliggjort på NESSIE-webstedet, da algoritmerne blev accepteret til overvejelse.
De vigtigste udvælgelseskriterier er, at algoritmer skal være sikre på lang sigt, skal opfylde markedets krav, være højtydende og fleksible.
Sikkerhed er det vigtigste kriterium. Sikkerhedsvurderingsprocessen tog også hensyn til virkningen af begivenheder uden for NESSIE-projektet (såsom nye angreb eller analysemetoder).
Det andet kriterium har at gøre med markedskrav. Markedskrav er relateret til behovet for en algoritme, dens bekvemmelighed og brugervenlighed og muligheden for international brug.
Det tredje kriterium er ydelsen af krypteringsalgoritmen på bestemt hardware. Til software overvejede vi 8-bit-processorer (som i billige betalingskort med en integreret mikroprocessor), 32-bit-processorer (for eksempel den gamle Pentium-familie) og moderne 64-bit-processorer.
Det fjerde kriterium er algoritmens fleksibilitet . Det er klart, at det er ønskeligt at bruge algoritmen på forskellig hardware.
Der er to hovedsikkerhedsniveauer for symmetriske cifre - normal og høj. Minimumskravene til en symmetrisk chiffer for at opnå et sikkerhedsniveau er angivet nedenfor.
Blokcifrea) Høj sikkerhed . Nøglens længde er mindst 256 bit. Blokstørrelse mindst 128 bit
b) Normal sikkerhed. Nøglens længde er mindst 128 bit. Blokstørrelsen er mindst 128 bit.
c) Normal på forskningstidspunktet. Nøglen er mindst 128 bit. Blokstørrelse 64 bit
Synkrone stream-cifrea) Høj. Nøglens længde er mindst 256 bit. Intern hukommelse mindst 256 bit.
b) Normal. Nøglens længde er mindst 128 bit. Intern hukommelse mindst 128 bit.
Selvsynkroniserende stream-cifrea) Høj. Nøglens længde er mindst 256 bit. Intern hukommelse mindst 256 bit.
b) Normal. Nøglens længde er mindst 128 bit. Intern hukommelse mindst 128 bit.
BeskedgodkendelseskoderAlgoritmen skal understøtte outputmeddelelser af enhver længde op til og inklusive nøglelængden.
a) Høj. Nøglens længde er mindst 256 bit.
b) Normal. Nøglens længde er mindst 128 bit.
Kollisionsbestandige hash-funktionera) Høj. Outputlængden er mindst 512 bit.
b) Normal. Outputlængden er mindst 256 bit.
Envejs hash-funktionera) Høj. Outputlængden er mindst 256 bit.
b) Normal. Udgangslængden er mindst 128 bit.
Sikkerhedsparametrene bør vælges således, at det mest effektive angreb på chifferen kræver en beregningsindsats i størrelsesordenen 280 3-DES- krypteringer.
Asymmetriske krypteringsalgoritmer (deterministiske eller randomiserede).Den minimale beregningsmæssige indsats for et angreb bør være i størrelsesordenen 2 80 3-DES-krypteringer
Asymmetriske digitale signaturerDen minimale beregningsmæssige indsats for et angreb bør være i størrelsesordenen 280 3-DES-krypteringer.
Asymmetriske identifikationsskemaerDen minimale beregningsmæssige indsats for et angreb bør være i størrelsesordenen 280 3-DES-krypteringer. Fejlsandsynligheden skal være mindre end 2−32 .
Krypteringsalgoritmer svarer til låse, segl og identifikationsdokumenter på internettet. De bruges til at beskytte personlige oplysninger, netbanktransaktioner, kreditkort, e-handel og internetkontrol. Derfor er NESSIE-projektet så vigtigt. Hvad er krypteringsalgoritmer? Krypteringsalgoritmer er matematiske formler og operationer, der bruges til at sikre elektronisk information. Krypteringsalgoritmer er nødvendige for at beskytte følsomme oplysninger såsom medicinske data, finansielle oplysninger og personlige identifikationsnumre (personlige identifikationsnumre, pinkoder) mod nysgerrige øjne. NESSIE-projektet identificerer tre forskellige typer krypteringsalgoritmer: blokchiffere, strømkrypteringsalgoritmer og offentlige nøglekrypteringsalgoritmer. Digitale signaturalgoritmer (i kombination med hash-funktioner) erstatter manuelle signaturer i elektroniske transaktioner. En lignende rolle kan udføres af MAC-algoritmer. Identifikationsprotokoller giver dig mulighed for pålideligt at bekræfte identiteten af parten i den anden ende af linjen.
Standarder spiller en vigtig rolle i valget af en krypteringsalgoritme. Men NESSIE-projektet er ikke et standardiseret projekt (NESSIE-standarder er ikke skrevet). NESSIE er en bro mellem forskning, udvikling og brugerfællesskab, der tester og sammenligner algoritmer, før de standardiseres. Som nævnt ovenfor valgte NESSIE-projektet 12 algoritmer ud af 42 foreslået af udviklerne: Derudover blev 5 velkendte standardiserede algoritmer føjet til de udvalgte 12 (angivet med *):