NESSIENESSIE (англ. New European Schemes for Signatures, Integrity, and Encryptions, Нові європейські алгоритми для електронного підпису, цілісності й шифрування) — європейський дослідницький проєкт для визначення безпечних шифрувальних алгоритмів. Серед дослідників був і Шон Мерфі, англійський криптограф. Проєкт був порівнянний з NIST AES і японським проєктом CRYPTREC, хоча й були значні відмінності. Зокрема, є і збіги й розбіжності між виборами і рекомендаціями від NESSIE і CRYPTREC. Учасники проєкту як NESSIE, так і CRYPTREC, включали в себе передових криптографів всього світу. NESSIE був призначений, щоб визначити й оцінити якість шифрувальних проєктів у кількох категоріях, і у березні 2000 року був оголошений громадський публічний конкурс. Для участі були отримані сорок дві заявки, а в лютому 2003 року відібрали дванадцять алгоритмів. Крім того, були відібрані і п'ять алгоритмів, вже широко відомих, але не представлених проєкту. Проєкт NESSIE публічно оголосив, що «ніякі слабкості не були знайдені у відібраних алгоритмах». Криптоаналітики з більш, ніж десяти різних країн, всіляко намагалися атакувати надані 42 алгоритми шифрування, виявити їх слабкості та вразливості. Додатково до цього, оцінювалася також і продуктивність алгоритмів (наскільки вони швидкі). І до 2001 року встояли лише 24 із 42 алгоритмів шифрування. Після другої стадії відбору, яка завершилася в лютому 2003 року, були відібрані 12 алгоритмів. До того ж, проєкт NESSIE рекомендував 5 алгоритмів із широко відомих та існуючих у вільному доступі, для яких не була надана заявка на участь у проєкті. Історія та цілі проєкту NESSIEНа початку 2000-х був проведений конкурс NESSIE, на який було надіслано 42 заявки. Головним завданням проєкту було визначити найбільш сильні криптографічні алгоритми. Як видно з назви алгоритму, цілі конкурсу NESSIE були помітно ширші, ніж у конкурсу AES.[1] Як і на конкурсі AES, алгоритми-учасники конкурсу були надіслані практично зі всіх кінців світу. При чому, абсолютним лідером за кількістю розглянутих на конкурсі алгоритмів, виявилася Японія — з 39 учасників конкурсу в Японії було розроблено 8.[1] Однією з відмінностей NESSIE (щодо алгоритмів блокового шифрування) від конкурсу AES є те, що не був встановлений який-небудь конкретний розмір блоку зашифрованих даних, тому в конкурсі розглядалися 64-, 128-, 160 — і 256-бітні блочні шифри.[1] Головними критеріями, за якими оцінювалися алгоритми в конкурсі NESSIE були конфіденційність, цілісність даних і аутентифікація.[2] В рамках конкурсу NESSIE розглядалися алгоритми наступних категорій: блочне симетричне шифрування (на конкурс прийнято 17 алгоритмів), потокове шифрування (6 алгоритмів), обчислення кодів автентифікації повідомлень (Message Authentication Code — MAC, 2 алгоритми), гешування (1 алгоритм), асиметричне шифрування (5 алгоритмів), електронний цифровий підпис (7 алгоритмів), ідентифікація (1 алгоритм). У другий раунд пройшло лише 17 алгоритмів, у яких не було явних недоліків (CS-Cipher, Hierocrypt-L1, Hierocrypt-3, IDEA, Khazad, Anubis, MISTY1, Nimbus, NUSH, SAFER++, Grand Cru, Noekeon, Q, RC6, SC2000, Camellia, SHACAL).[1] Метою проєкту стало широке розповсюдження результатів конкурсу й досягнення консенсусу на основі цих результатів із допомогою проведення відповідних форумів (a project industry board, 5th Framework programme[3], and various standardisation bodies). Заключна мета полягала в тому, щоб зберегти сильну позицію європейських досліджень при одночасному зміцненні позицій європейської промисловості в криптографії.[2] Загальні вимоги NESSIEУ цьому розділі описані загальні критерії відбору, тип алгоритмів, і вимоги безпеки для кожного типу алгоритмів шифрування, які були опубліковані на сайті NESSIE при прийомі алгоритмів на розгляд. Критерії відборуГоловні критерії відбору — алгоритми повинні бути безпечні протягом довгострокового періоду, вони повинні задовольняти ринкові вимоги, бути високопродуктивними і гнучкими. Безпека — найважливіший критерій, тому що безпека алгоритмів шифрування — головне призначення цих алгоритмів. Процес оцінки безпеки враховував і вплив подій поза проєктом NESSIE (таких як нові напади або методи аналізу). Другий критерій має відношення із ринковими вимогами. Ринкові вимоги пов'язані з потребою в алгоритмі, його зручністі та простоті використання, можливості міжнародного використання. Третій критерій — продуктивність алгоритму шифрування на визначеному обладнанні. Для програмного забезпечення розглядали 8-бітові процесори (як в недорогих платіжних картках із вбудованим мікропроцесором), 32-бітові процесори (наприклад, старе сімейство Pentium), сучасні 64-бітові процесори. Четвертий критерій — гнучкість алгоритму. Очевидно, що бажано використання алгоритму на різному устаткуванні. Вимоги Безпеки для різних типів шифрівСиметричні шифриЄ два головних рівня безпеки для симетричних шифрів — нормальний і високий. Мінімальні вимоги для симетричного шифру для досягнення рівня безпеки вказані нижче. Блокові шифриa) Висока безпека. Довжина ключа принаймні 256 біт. Розмір блоку принаймні 128 біт b) Нормальна безпека. Довжина ключа принаймні 128 біт. Розмір блоку принаймні 128 біт. c) Нормальна на момент досліджень. Ключ принаймні 128 біт. Розмір блоку 64 біта Синхронні потокові шифриa) Висока. Довжина ключа принаймні 256 біт. Внутрішня пам'ять принаймні 256 біт. b) Нормальна. Довжина ключа принаймні 128 біт. Внутрішня пам'ять принаймні 128 біт. Самосинхронні потокові шифриa) Висока. Довжина ключа принаймні 256 біт. Внутрішня пам'ять принаймні 256 біт. b) Нормальна. Довжина ключа принаймні 128 біт. Внутрішня пам'ять принаймні 128 біт. Message Authentication Codes (коди автентифікації повідомлення)Алгоритм повинен підтримати вихідні повідомлення будь-якої довжини до ключової довжини (включно). a) Висока. Ключова довжина принаймні 256 біт. b) Нормальна. Ключова довжина принаймні 128 біт. Стійкі до колізій геш-функціїa) Висока. Вихідна довжина принаймні 512 біт. b) Нормальна. Довжина на виході принаймні 256 біт. Односторонні геш-функціїa) Висока. Вихідна довжина принаймні 256 біт. b) Нормальна. Вихідна довжина принаймні 128 біт. Асиметричні шифриПараметри безпеки повинні бути вибрані таким чином, щоб найефективніший напад на шифр зажадав обчислювального зусилля близько 280 3-DES шифрувань. Асиметричні алгоритми шифрування (детерміновані або рандомізовані).Мінімальне обчислювальне зусилля для нападу повинно бути близько 280 3-DES шифрувань. Асиметричні цифрові підписиМінімальне обчислювальне зусилля для нападу повинно бути близько 280 3-DES шифрувань. Асиметричні схеми ідентифікаціїМінімальне обчислювальне зусилля для нападу повинно бути близько 280 3-DES шифрувань. Ймовірність помилки повинна бути меншою, ніж 2−32. Алгоритми шифрування — еквівалент замків, печаток та ідентифікаційних документів в інтернеті. Вони використовуються, щоб захистити особисту інформацію, банківські операції онлайн, кредитні карти, електронну торгівлю і управління по інтернету. Саме тому проєкт NESSIE має таке велике значення. Що ж таке алгоритми шифрування? Алгоритми шифрування — це математичні формули та операції, які використовуються, щоб захистити електронну інформацію. Алгоритми шифрування є необхідними для захисту важливої інформації, такої як медичні дані, фінансова інформація і Personal Identification Numbers (Персональні Ідентифікаційні номери, ПІН) від цікавих очей. Проєкт NESSIE виділяє три різних типи алгоритмів шифрування: блочні шифри, потокові шифри і алгоритми шифрування з відкритим ключем. Цифрові алгоритми підпису (у комбінації з геш-функціями), замінюють ручний підпис в електронних угодах. A подібна роль може виконуватися алгоритмами MAC. Протоколи ідентифікації дозволяють надійно перевіряти ідентичність боку в іншому кінці лінії. Відібрані алгоритмиСтандарти відіграють важливу роль у виборі шифрувального алгоритму. Але проєкт NESSIE — це не стандартизований проєкт (стандарти NESSIE не написані). NESSIE — це міст між співтовариством дослідників, розробників і користувальницьким співтовариством, яке перевіряє і порівнює алгоритми перш, ніж вони стандартизовані. Як вже було відмічено вище, проєкт NESSIE вибрав 12 алгоритмів з 42 запропонованих розробниками: крім того, 5 добре відомих стандартизованих алгоритми були додані до відібраних 12 (позначені *): Блочні шифри
Шифри з відкритим ключем
MAC алгоритми і хеш-функції
Алгоритми цифрового підпису
Методи ідентифікації
Інші учасникиБлочні шифри64 бітні блочні шифри
128 бітні блочні шифри
Блочні шифри змінної довжини
Синхронні потокові шифри
Шифри з відкритим ключем
Алгоритми цифрового підпису
ПриміткиПосилання
|