NESSIE ( New European Schemes for Signatures , Integrity, and Encryptions , New European Algorithms for Electronic Signature, Integrity and Encryption) on eurooppalainen tutkimusprojekti turvallisten salausalgoritmien määrittelemiseksi .
Projekti oli verrattavissa NIST AES :ään ja japanilaiseen CRYPTREC- projektiin , vaikka se sisälsi merkittäviä eroja molemmista. Erityisesti NESSIE:n ja CRYPTRECin valintojen ja suositusten välillä on sekä päällekkäisyyksiä että erimielisyyksiä. NESSIE- ja CRYPTREC-projekteihin osallistui johtavia kryptografeja ympäri maailmaa. NESSIE on suunniteltu mittaamaan ja arvioimaan salausprojektien laatua useissa luokissa. Maaliskuussa 2000 julkaistiin julkinen kilpailu, johon jätettiin 42 hakemusta. Helmikuussa 2003 valittiin kaksitoista algoritmia. Lisäksi valittiin viisi algoritmia , jotka ovat jo laajalti tunnettuja, mutta joita ei esitelty projektissa. NESSIE-projekti ilmoitti julkisesti, että "valituissa algoritmeissa ei löytynyt heikkouksia" [1] .
Salausanalyytikot yli kymmenestä eri maasta yrittivät kaikin mahdollisin tavoin hyökätä toimitettua 42 salausalgoritmia vastaan löytääkseen niiden heikkouksia ja haavoittuvuuksia. Tämän lisäksi arvioitiin myös algoritmien suorituskykyä (kuinka nopeita ne ovat). Ja vuoteen 2001 mennessä vain 24 salausalgoritmista 42:sta oli säilynyt . Toisen valintavaiheen jälkeen, joka päättyi helmikuussa 2003, valittiin 12 algoritmia . Lisäksi NESSIE-projekti suositteli viittä algoritmia laajalti tunnetuista ja vapaasti saatavilla olevista algoritmeista, joille ei ollut mukana hakemusta projektiin.
2000-luvun alussa järjestettiin NESSIE-kilpailu, johon lähetettiin 42 hakemusta. Projektin päätehtävänä oli määrittää vahvimmat salausalgoritmit. Kuten algoritmin nimikin kertoo, NESSIE-kilpailun tavoitteet olivat paljon laajemmat kuin AES-kilpailun. [2] Kuten AES-kilpailussa, kilpailuun osallistuvat algoritmit lähetettiin lähes kaikkialta maailmasta. Lisäksi Japani osoittautui ehdottomaksi johtajaksi kilpailussa huomioitujen algoritmien määrässä - kilpailun 39 osallistujasta 8 oli kehitetty Japanissa. Salatun datan lohkon kokoinen, joten kilpailussa huomioitu 64-, 128-, 160- ja 256-bittiset lohkosalaukset. [2] Pääkriteerit, joilla algoritmeja arvioitiin NESSIE-kilpailussa, olivat luottamuksellisuus, tietojen eheys ja todennus. [3]
Osana NESSIE-kilpailua tarkasteltiin seuraavien luokkien algoritmeja: lohkosymmetrinen salaus (kilpailuun hyväksyttiin 17 algoritmia), suoratoiston salaus (6 algoritmia), viestien todennuskoodien laskenta (Message Authentication Code - MAC, 2 algoritmia) , hajautus (1 algoritmi), epäsymmetrinen salaus (5 algoritmia), sähköinen digitaalinen allekirjoitus (7 algoritmia), tunnistus (1 algoritmi). Vain 17 algoritmia pääsi toiselle kierrokselle, jossa ei ollut ilmeisiä puutteita (CS-Cipher, Hierocrypt-L1, Hierocrypt-3, IDEA, Khazad, Anubis, MISTY1, Nimbus, NUSH, SAFER++, Grand Cru, Noekeon, Q, RC6, SC2000, Camellia, SHACAL). [2] Hankkeen tavoitteena oli levittää laajasti kilpailun tuloksia ja päästä yhteisymmärrykseen näiden tulosten perusteella asianmukaisten foorumien kautta (hanketeollisuuslautakunta, 5. puiteohjelma [4] ja erilaiset standardointielimet). Lopullisena tavoitteena oli säilyttää eurooppalaisen tutkimuksen vahva asema ja vahvistaa samalla eurooppalaisen teollisuuden asemaa kryptografiassa. [3]
Tässä osiossa kuvataan yleiset valintakriteerit, vaadittujen algoritmien tyypit ja turvallisuusvaatimukset jokaiselle salausalgoritmityypille, jotka julkaistiin NESSIE-verkkosivustolla, kun algoritmit hyväksyttiin harkittavaksi.
Tärkeimmät valintakriteerit ovat, että algoritmien tulee olla turvallisia pitkällä aikavälillä, vastata markkinoiden vaatimuksia, olla tehokkaita ja joustavia.
Turvallisuus on tärkein kriteeri. Turvallisuusarviointiprosessissa huomioitiin myös NESSIE-projektin ulkopuolisten tapahtumien vaikutukset (kuten uudet hyökkäykset tai analyysimenetelmät).
Toinen kriteeri liittyy markkinoiden vaatimuksiin. Markkinoiden vaatimukset liittyvät algoritmin tarpeeseen, sen mukavuuteen ja helppokäyttöisyyteen sekä kansainvälisen käytön mahdollisuuteen.
Kolmas kriteeri on salausalgoritmin suorituskyky tietyissä laitteissa . Ohjelmistojen osalta harkitsimme 8-bittisiä prosessoreita (kuten edullisissa maksukorteissa, joissa on integroitu mikroprosessori), 32-bittisiä prosessoreita (esimerkiksi vanha Pentium-perhe) ja nykyaikaisia 64-bittisiä prosessoreita.
Neljäs kriteeri on algoritmin joustavuus . On selvää, että on toivottavaa käyttää algoritmia eri laitteissa.
Symmetrisillä salakirjoilla on kaksi pääsuojaustasoa - normaali ja korkea. Symmetrisen salauksen vähimmäisvaatimukset suojaustason saavuttamiseksi on lueteltu alla.
Estä salaukseta) Korkea turvallisuus . Avaimen pituus on vähintään 256 bittiä. Lohkon koko vähintään 128 bittiä
b) Normaali turvallisuus. Avaimen pituus on vähintään 128 bittiä. Lohkon koko on vähintään 128 bittiä.
c) Normaali tutkimushetkellä. Avain on vähintään 128 bittiä. Lohkon koko 64 bittiä
Synkroniset stream-salauksetkorkea. Avaimen pituus on vähintään 256 bittiä. Sisäinen muisti vähintään 256 bittiä.
b) Normaali. Avaimen pituus on vähintään 128 bittiä. Sisäinen muisti vähintään 128 bittiä.
Itsesynkronoituvat stream-salauksetkorkea. Avaimen pituus on vähintään 256 bittiä. Sisäinen muisti vähintään 256 bittiä.
b) Normaali. Avaimen pituus on vähintään 128 bittiä. Sisäinen muisti vähintään 128 bittiä.
Viestien todennuskooditAlgoritmin tulee tukea minkä tahansa pituisia lähtöviestejä avaimen pituuteen asti.
korkea. Avaimen pituus on vähintään 256 bittiä.
b) Normaali. Avaimen pituus on vähintään 128 bittiä.
Törmäyksenkestävät hash-funktiotkorkea. Lähtöpituus on vähintään 512 bittiä.
b) Normaali. Lähtöpituus on vähintään 256 bittiä.
Yksisuuntaiset hash-funktiotkorkea. Lähtöpituus on vähintään 256 bittiä.
b) Normaali. Lähtöpituus on vähintään 128 bittiä.
Suojausparametrit tulee valita sellaisiksi, että tehokkain salaushyökkäys vaatii 280 3-DES- salauksen luokkaa olevan laskentaponnistuksen.
Epäsymmetriset salausalgoritmit (deterministiset tai satunnaistetut).Hyökkäyksen laskennallisen vähimmäismäärän tulisi olla luokkaa 2 80 3-DES-salausta
Epäsymmetriset digitaaliset allekirjoituksetHyökkäyksen laskennallisen vähimmäismäärän tulisi olla luokkaa 280 3-DES-salausta.
Epäsymmetriset tunnistusmallitHyökkäyksen laskennallisen vähimmäismäärän tulisi olla luokkaa 280 3-DES-salausta. Virheen todennäköisyyden on oltava pienempi kuin 2 −32 .
Salausalgoritmit vastaavat Internetin lukkoja, sinettejä ja tunnistusasiakirjoja. Niitä käytetään henkilökohtaisten tietojen, verkkopankkitapahtumien, luottokorttien, sähköisen kaupankäynnin ja Internet-hallinnan suojaamiseen. Siksi NESSIE-projekti on niin tärkeä. Mitä ovat salausalgoritmit? Salausalgoritmit ovat matemaattisia kaavoja ja operaatioita, joita käytetään sähköisten tietojen suojaamiseen. Salausalgoritmit ovat välttämättömiä arkaluonteisten tietojen, kuten lääketieteellisten tietojen, taloustietojen ja henkilökohtaisten tunnistenumeroiden (henkilökohtaisten tunnusnumeroiden, PIN-koodien) suojaamiseksi uteliailta katseilta. NESSIE-projekti tunnistaa kolme erilaista salausalgoritmityyppiä: lohkosalaukset, suorasalaukset ja julkisen avaimen salausalgoritmit. Digitaaliset allekirjoitusalgoritmit (yhdessä hash-toimintojen kanssa) korvaavat manuaaliset allekirjoitukset sähköisissä tapahtumissa. MAC-algoritmit voivat suorittaa samanlaisen roolin. Tunnistusprotokollien avulla voit luotettavasti varmistaa linjan toisessa päässä olevan osapuolen henkilöllisyyden.
Standardeilla on tärkeä rooli salausalgoritmin valinnassa. Mutta NESSIE-projekti ei ole standardoitu projekti (NESSIE-standardeja ei kirjoiteta). NESSIE on silta tutkimus-, kehitys- ja käyttäjäyhteisön välillä, joka testaa ja vertaa algoritmeja ennen niiden standardointia. Kuten edellä todettiin, NESSIE-projekti valitsi 12 algoritmia kehittäjien ehdottamasta 42:sta: lisäksi valittuihin 12:een lisättiin 5 tunnettua standardoitua algoritmia (merkitty *):