NESSIE

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 6. helmikuuta 2019 tarkistetusta versiosta . tarkastukset vaativat 8 muokkausta .

NESSIE ( New European Schemes for Signatures ,  Integrity, and Encryptions , New European Algorithms for Electronic Signature, Integrity and Encryption)  on eurooppalainen tutkimusprojekti turvallisten salausalgoritmien määrittelemiseksi .

Projekti oli verrattavissa NIST AES :ään ja japanilaiseen CRYPTREC- projektiin , vaikka se sisälsi merkittäviä eroja molemmista. Erityisesti NESSIE:n ja CRYPTRECin valintojen ja suositusten välillä on sekä päällekkäisyyksiä että erimielisyyksiä. NESSIE- ja CRYPTREC-projekteihin osallistui johtavia kryptografeja ympäri maailmaa. NESSIE on suunniteltu mittaamaan ja arvioimaan salausprojektien laatua useissa luokissa. Maaliskuussa 2000 julkaistiin julkinen kilpailu, johon jätettiin 42 hakemusta. Helmikuussa 2003 valittiin kaksitoista algoritmia. Lisäksi valittiin viisi algoritmia , jotka ovat jo laajalti tunnettuja, mutta joita ei esitelty projektissa. NESSIE-projekti ilmoitti julkisesti, että "valituissa algoritmeissa ei löytynyt heikkouksia" [1] .

Salausanalyytikot yli kymmenestä eri maasta yrittivät kaikin mahdollisin tavoin hyökätä toimitettua 42 salausalgoritmia vastaan ​​löytääkseen niiden heikkouksia ja haavoittuvuuksia. Tämän lisäksi arvioitiin myös algoritmien suorituskykyä (kuinka nopeita ne ovat). Ja vuoteen 2001 mennessä vain 24 salausalgoritmista 42:sta oli säilynyt . Toisen valintavaiheen jälkeen, joka päättyi helmikuussa 2003, valittiin 12 algoritmia . Lisäksi NESSIE-projekti suositteli viittä algoritmia laajalti tunnetuista ja vapaasti saatavilla olevista algoritmeista, joille ei ollut mukana hakemusta projektiin.

NESSIE-projektin historia ja tavoitteet

2000-luvun alussa järjestettiin NESSIE-kilpailu, johon lähetettiin 42 hakemusta. Projektin päätehtävänä oli määrittää vahvimmat salausalgoritmit. Kuten algoritmin nimikin kertoo, NESSIE-kilpailun tavoitteet olivat paljon laajemmat kuin AES-kilpailun. [2] Kuten AES-kilpailussa, kilpailuun osallistuvat algoritmit lähetettiin lähes kaikkialta maailmasta. Lisäksi Japani osoittautui ehdottomaksi johtajaksi kilpailussa huomioitujen algoritmien määrässä - kilpailun 39 osallistujasta 8 oli kehitetty Japanissa. Salatun datan lohkon kokoinen, joten kilpailussa huomioitu 64-, 128-, 160- ja 256-bittiset lohkosalaukset. [2] Pääkriteerit, joilla algoritmeja arvioitiin NESSIE-kilpailussa, olivat luottamuksellisuus, tietojen eheys ja todennus. [3]

Osana NESSIE-kilpailua tarkasteltiin seuraavien luokkien algoritmeja: lohkosymmetrinen salaus (kilpailuun hyväksyttiin 17 algoritmia), suoratoiston salaus (6 algoritmia), viestien todennuskoodien laskenta (Message Authentication Code - MAC, 2 algoritmia) , hajautus (1 algoritmi), epäsymmetrinen salaus (5 algoritmia), sähköinen digitaalinen allekirjoitus (7 algoritmia), tunnistus (1 algoritmi). Vain 17 algoritmia pääsi toiselle kierrokselle, jossa ei ollut ilmeisiä puutteita (CS-Cipher, Hierocrypt-L1, Hierocrypt-3, IDEA, Khazad, Anubis, MISTY1, Nimbus, NUSH, SAFER++, Grand Cru, Noekeon, Q, RC6, SC2000, Camellia, SHACAL). [2] Hankkeen tavoitteena oli levittää laajasti kilpailun tuloksia ja päästä yhteisymmärrykseen näiden tulosten perusteella asianmukaisten foorumien kautta (hanketeollisuuslautakunta, 5. puiteohjelma [4] ja erilaiset standardointielimet). Lopullisena tavoitteena oli säilyttää eurooppalaisen tutkimuksen vahva asema ja vahvistaa samalla eurooppalaisen teollisuuden asemaa kryptografiassa. [3]

Yleiset NESSIE-vaatimukset

Tässä osiossa kuvataan yleiset valintakriteerit, vaadittujen algoritmien tyypit ja turvallisuusvaatimukset jokaiselle salausalgoritmityypille, jotka julkaistiin NESSIE-verkkosivustolla, kun algoritmit hyväksyttiin harkittavaksi.

Valintakriteerit

Tärkeimmät valintakriteerit ovat, että algoritmien tulee olla turvallisia pitkällä aikavälillä, vastata markkinoiden vaatimuksia, olla tehokkaita ja joustavia.

Turvallisuus  on tärkein kriteeri. Turvallisuusarviointiprosessissa huomioitiin myös NESSIE-projektin ulkopuolisten tapahtumien vaikutukset (kuten uudet hyökkäykset tai analyysimenetelmät).

Toinen kriteeri liittyy markkinoiden vaatimuksiin. Markkinoiden vaatimukset liittyvät algoritmin tarpeeseen, sen mukavuuteen ja helppokäyttöisyyteen sekä kansainvälisen käytön mahdollisuuteen.

Kolmas kriteeri on salausalgoritmin suorituskyky tietyissä laitteissa . Ohjelmistojen osalta harkitsimme 8-bittisiä prosessoreita (kuten edullisissa maksukorteissa, joissa on integroitu mikroprosessori), 32-bittisiä prosessoreita (esimerkiksi vanha Pentium-perhe) ja nykyaikaisia ​​64-bittisiä prosessoreita.

Neljäs kriteeri on algoritmin joustavuus . On selvää, että on toivottavaa käyttää algoritmia eri laitteissa.

Suojausvaatimukset erityyppisille salakirjoille

Symmetriset salaukset

Symmetrisillä salakirjoilla on kaksi pääsuojaustasoa  - normaali ja korkea. Symmetrisen salauksen vähimmäisvaatimukset suojaustason saavuttamiseksi on lueteltu alla.

Estä salaukset

a) Korkea turvallisuus . Avaimen pituus on vähintään 256 bittiä. Lohkon koko vähintään 128 bittiä

b) Normaali turvallisuus. Avaimen pituus on vähintään 128 bittiä. Lohkon koko on vähintään 128 bittiä.

c) Normaali tutkimushetkellä. Avain on vähintään 128 bittiä. Lohkon koko 64 bittiä

Synkroniset stream-salaukset

korkea. Avaimen pituus on vähintään 256 bittiä. Sisäinen muisti vähintään 256 bittiä.

b) Normaali. Avaimen pituus on vähintään 128 bittiä. Sisäinen muisti vähintään 128 bittiä.

Itsesynkronoituvat stream-salaukset

korkea. Avaimen pituus on vähintään 256 bittiä. Sisäinen muisti vähintään 256 bittiä.

b) Normaali. Avaimen pituus on vähintään 128 bittiä. Sisäinen muisti vähintään 128 bittiä.

Viestien todennuskoodit

Algoritmin tulee tukea minkä tahansa pituisia lähtöviestejä avaimen pituuteen asti.

korkea. Avaimen pituus on vähintään 256 bittiä.

b) Normaali. Avaimen pituus on vähintään 128 bittiä.

Törmäyksenkestävät hash-funktiot

korkea. Lähtöpituus on vähintään 512 bittiä.

b) Normaali. Lähtöpituus on vähintään 256 bittiä.

Yksisuuntaiset hash-funktiot

korkea. Lähtöpituus on vähintään 256 bittiä.

b) Normaali. Lähtöpituus on vähintään 128 bittiä.

Epäsymmetriset salaukset

Suojausparametrit tulee valita sellaisiksi, että tehokkain salaushyökkäys vaatii 280 3-DES- salauksen luokkaa olevan laskentaponnistuksen.

Epäsymmetriset salausalgoritmit (deterministiset tai satunnaistetut).

Hyökkäyksen laskennallisen vähimmäismäärän tulisi olla luokkaa 2 80 3-DES-salausta

Epäsymmetriset digitaaliset allekirjoitukset

Hyökkäyksen laskennallisen vähimmäismäärän tulisi olla luokkaa 280 3-DES-salausta.

Epäsymmetriset tunnistusmallit

Hyökkäyksen laskennallisen vähimmäismäärän tulisi olla luokkaa 280 3-DES-salausta. Virheen todennäköisyyden on oltava pienempi kuin 2 −32 .

Salausalgoritmit vastaavat Internetin lukkoja, sinettejä ja tunnistusasiakirjoja. Niitä käytetään henkilökohtaisten tietojen, verkkopankkitapahtumien, luottokorttien, sähköisen kaupankäynnin ja Internet-hallinnan suojaamiseen. Siksi NESSIE-projekti on niin tärkeä. Mitä ovat salausalgoritmit? Salausalgoritmit ovat matemaattisia kaavoja ja operaatioita, joita käytetään sähköisten tietojen suojaamiseen. Salausalgoritmit ovat välttämättömiä arkaluonteisten tietojen, kuten lääketieteellisten tietojen, taloustietojen ja henkilökohtaisten tunnistenumeroiden (henkilökohtaisten tunnusnumeroiden, PIN-koodien) suojaamiseksi uteliailta katseilta. NESSIE-projekti tunnistaa kolme erilaista salausalgoritmityyppiä: lohkosalaukset, suorasalaukset ja julkisen avaimen salausalgoritmit. Digitaaliset allekirjoitusalgoritmit (yhdessä hash-toimintojen kanssa) korvaavat manuaaliset allekirjoitukset sähköisissä tapahtumissa. MAC-algoritmit voivat suorittaa samanlaisen roolin. Tunnistusprotokollien avulla voit luotettavasti varmistaa linjan toisessa päässä olevan osapuolen henkilöllisyyden.

Valitut algoritmit

Standardeilla on tärkeä rooli salausalgoritmin valinnassa. Mutta NESSIE-projekti ei ole standardoitu projekti (NESSIE-standardeja ei kirjoiteta). NESSIE on silta tutkimus-, kehitys- ja käyttäjäyhteisön välillä, joka testaa ja vertaa algoritmeja ennen niiden standardointia. Kuten edellä todettiin, NESSIE-projekti valitsi 12 algoritmia kehittäjien ehdottamasta 42:sta: lisäksi valittuihin 12:een lisättiin 5 tunnettua standardoitua algoritmia (merkitty *):

Estä salaukset

  • MISTY1  - Mitsubishi Electric Corp., Japani;
  • Camellia  - Nippon Telegraph and Telephone Corp., Japani ja Mitsubishi Electric Corp., Japani;
  • SHACAL-2  - Gemplus, Ranska;
  • AES (USA FIPS 197) (Rijndael)

Julkisen avaimen salaukset

  • ACE Encrypt  - IBM Research Laboratory, Sveitsi, Zürich;
  • PSEC-KEM  - Nippon Telegraph and Telephone Corp., Japani;
  • RSA-KEM * - luonnos ISO/IEC 18033-2

MAC-algoritmit ja hash-funktiot

  • Two-Track-MAC  - KULeuven, Belgia ja Debis AG, Saksa;
  • UMAC  - Intel Corp., USA, University of Nevada, USA, IBM Research Laboratory, USA, Technion, Israel ja University of California, Davis, USA;
  • CBC-MAC * (ISO/IEC 9797-1);
  • HMAC * (ISO/IEC 9797-1);
  • Whirlpool  - Scopus Tecnologia SA, Brasilia ja KULeuven, Belgia;
  • SHA-256 *, SHA-384 * ja SHA-512 * (USA FIPS 180-2) .

Digitaalisen allekirjoituksen algoritmit

  • ECDSA  - Certicom Corp., USA ja Certicom Corp., Kanada;
  • RSA-PSS  - RSA Laboratories, USA;
  • SFLASH  - Schlumberger, Ranska.

Tunnistusmenetelmät

  • GPS  - Ecole Normale Supérieure, Pariisi, Ranska ja Télécom ja La Poste, Ranska.

Muut jäsenet

Estä salaukset

64-bittiset lohkosalaukset
  • CS-Cipher  - Serge Vaudenay ja Oualid Ammar, CS Communication & Systèmes.
  • Hierocrypt-L1  - Kenji Okuma, Fumihiko Sano, Hirofumi Muratani, Masahiko Motoyama ja Shinichi Kawamura.
  • Hierocrypt-L1:n erittely (tarkistettu syyskuussa 2001).
  • IDEA  – Xuejia Lai, James Massey, Ascom.
  • Khazad  - Vincent Rayman ( Rijndael -salauksen kirjoittaja ) ja Paulo Barreto .
  • Nimbus  - Alexis Warner Machado, Gauss Informatica. [5]
128-bittiset lohkosalaukset
  • Anubis  - Vincent Rayman .
  • Grand Cru  - Leuvenin Belgian katolisen yliopiston asiantuntija Johan Borst, joka perustuu yleisesti tunnustettuun Rijndael-salaukseen ja on sen paranneltu ja syvästi muunneltu versio.
  • Hierocrypt-3  - Toshiba, Kenji Ohkuma, Fumihiko Sano, Hirofumi Muratani, Masahiko Motoyama, Shinichi Kawamura.
  • Noekeon  on kahden lohkosalauksen perhe, jonka ovat kehittäneet Joan Dymen, Michaël Peeters, Gilles Van Assche ja Vincent Raymen.
  • Q on kirjoittanut Leslie 'Mack' McBride.
  • SC2000  - Takeshi Shimoyama (Fujitsu Laboratories LTD.), Hitoshi Yanami (Fujitsu Laboratories LTD.), Kazuhiro Yokoyama (Fujitsu Laboratories LTD.), Masahiko Takenaka (Fujitsu Laboratories LTD.). [5]
Lohkosalaukset, joiden pituus vaihtelee
  • NUSH : 64, 128 ja 256 bittiä (mukaan lukien muut pituudet). Anatoli Lebedev ja Aleksei Volchkov, LAN Crypto. Tämä salaus ei päässyt toiselle kierrokselle, sillä kiinalaiset tiedemiehet Wu Wenling (Wu Wenling) ja Feng Dengguo (Feng Dengguo) ehdottivat hyökkäystä, joka lineaarista kryptaanalyysiä käyttäen laski NUSH-algoritmille 128-bittisen salausavaimen läsnä ollessa. 258 tunnetusta selkeästä tekstistä (ja niitä vastaavista salateksteistä) suorittamalla 2124 testisalaustoimintoa. [2]
  • RC6 : Vähintään 128 bittiä - Ronald L. Rivest , Matthew JB Robshaw, Raymond M. Sidney ja Yiqun Lisa Yin.
  • SAFER++ : 64 ja 128 bittiä - James Massey [5]

Synkroniset stream-salaukset

  • BMGL – Johan Hastad, Mats Naslundy, BMGL:n versio 1 (06/03/01), yleinen käyttöliittymä BMGL:lle (15/03/01)
  • Leviathan, David A. McGrew ja Scott R. Fluhrer, Cisco Systems, Inc.
  • LILI-128, L. Simpson, E. Dawson, J. Goli'c ja W. Millan.
  • LUMI
  • SOBER-t16 - Greg Rose ja Philip Hawkes
  • SOBER-t32  - Greg Rose ja Philip Hawkes [5]

Julkisen avaimen salaukset

  • ECIES
  • EPOC  - Eiichiro Fujisaki (NTT), Tetsutaro Kobayashi (NTT), Hikaru Morita (NTT), Hiroaki Oguro (NTT), Tatsuaki Okamoto (NTT), Satomi Okazaki (MCL), David Pointcheval, (ENS), Shigenori Uchiyama (NTT)
  • RSA - OAEP  - Mihir Bellare ja Phillip Rogaway, Don B. Johnsonin ja Stephen M. Matyasin parannuksilla. [5]

Digitaalisen allekirjoituksen algoritmit

  • ACE-merkki - Victor Shoup, Ronald Cramer
  • ESIGN  – Tatsuaki Okamoto, Nippon Telegraph and Telephone Corporation (NTT)
  • FLASH - Jacques Patarin, Nicolas Courtois, Louis Goubin
  • KVARTSI - Jacques Patarin, Nicolas Courtois, Louis Goubin. [5]

Muistiinpanot

  1. NESSIE Security Report, versio 2.0 . Haettu 29. huhtikuuta 2018. Arkistoitu alkuperäisestä 13. lokakuuta 2016.
  2. 1 2 3 4 5 Panasenko S.P. .
  3. 12 NESSIE . _
  4. 5. puiteohjelma .
  5. 1 2 3 4 5 6 Muut osallistujat .

Linkit