Jump to content

ШИФРОВАНИЕ

ECRYPT ( Европейская сеть передового опыта в криптологии ) — это четырехлетняя европейская исследовательская инициатива, запущенная 1 февраля 2004 года с заявленной целью содействия сотрудничеству европейских исследователей в области информационной безопасности , особенно в криптологии и цифровых водяных знаках .

ECRYPT перечислил пять основных областей исследований, получивших название «виртуальные лаборатории»: алгоритмы симметричного ключа (STVL), алгоритмы с открытым ключом (AZTEC), протокол (PROVILAB), безопасные и эффективные реализации (VAMPIRE) и водяные знаки (WAVILA).

В августе 2008 года сеть начала еще один четырехлетний этап под названием ECRYPT II .

Продукты ECRYPT II

[ редактировать ]

Ежегодный отчет об алгоритмах и длине ключей

[ редактировать ]

В ходе проекта алгоритмы и длины ключей оценивались ежегодно. Самый последний из этих документов датирован 30 сентября 2012 года. [1]

Размеры ключей

[ редактировать ]

Учитывая, что бюджет крупного разведывательного агентства составляет около 300 миллионов долларов США на одну машину ASIC, рекомендуемый минимальный размер ключа составляет 84 бита, что обеспечит защиту на несколько месяцев. На практике наиболее часто используемые алгоритмы имеют размер ключа 128 бит или более, что обеспечивает достаточную безопасность даже в том случае, если выбранный алгоритм немного ослаблен криптоанализом.

В документе сравниваются различные типы ключей (например, ключи RSA и ключи EC ). Эту «таблицу перевода» можно использовать для грубого приравнивания ключей других типов алгоритмов к алгоритмам симметричного шифрования. Короче говоря, 128-битные симметричные ключи эквивалентны 3248-битным ключам RSA или 256-битным ключам EC. Симметричные ключи длиной 256 бит примерно эквивалентны 15424-битным ключам RSA или 512-битным ключам EC. Наконец, считается, что 2048-битные ключи RSA эквивалентны 103-битным симметричным ключам.

Среди размеров ключей определены 8 уровней безопасности: от самого низкого «Возможные атаки в реальном времени со стороны отдельных лиц» (уровень 1, 32 бита) до «Хорошо в обозримом будущем, в том числе против квантовых компьютеров, если не применяется алгоритм Шора » (уровень 8). , 256 бит). Для общей долгосрочной защиты (30 лет) рекомендуются 128-битные ключи (уровень 7).

Использование конкретных алгоритмов

[ редактировать ]

Оценивается множество различных примитивов и алгоритмов. Примитивы:

  • алгоритмы симметричного шифрования, такие как 3DES и AES;
  • режимы работы блочного шифрования, такие как ECB, CBC, CTR и XTS;
  • аутентифицированные методы шифрования, такие как GCM;
  • потоковые шифры RC4, eSTREAM и SNOW 2.0;
  • алгоритмы хеширования MD5, RIPEMD-128/160, SHA-1, SHA-2 и Whirlpool;
  • алгоритмы MAC HMAC, CBC-MAC и CMAC;
  • алгоритмы асимметричного шифрования Эль-Гамаль и RSA;
  • схемы и алгоритмы обмена ключами, такие как SSH, TLS, ISO/IEC 11770, IKE и RFC 5114;
  • ключевые механизмы инкапсуляции RSA-KEM и ECIES-KEM;
  • схемы подписи, такие как RSA-PSS, DSA и ECDSA; и
  • алгоритм аутентификации и идентификации с открытым ключом GQ.

Обратите внимание, что список алгоритмов и схем не является исчерпывающим (в документе содержится больше алгоритмов, чем здесь упомянуто).

Основные вычислительные предположения в криптографии

[ редактировать ]

Этот документ, датированный 11 января 2013 года, предоставляет «исчерпывающий обзор всех вычислительных предположений, которые использовались в криптографии с открытым ключом». [2]

Отчет о физических атаках и мерах противодействия

[ редактировать ]

За четыре года реализации проекта «Лаборатория вампиров» выпустила более 80 рецензируемых и авторских публикаций. В этом итоговом документе описываются результаты и обсуждаются новые направления исследований. Целью было продвижение атак и контрмер; преодоление разрыва между разработчиками криптографических протоколов и разработчиками смарт-карт; и изучить меры противодействия атакам анализа мощности (контактным и бесконтактным). [3]

См. также

[ редактировать ]
  1. ^ «Ежегодный отчет ECRYPT II по алгоритмам и размерам ключей (2011–2012 гг.)» (PDF) . 30 сентября 2012 г. стр. 29, 30, 32, 37–85, 89, 90. Архивировано из оригинала (PDF) 14 ноября 2016 г. Проверено 6 февраля 2017 г.
  2. ^ «Итоговый отчет об основных вычислительных предположениях в криптографии» (PDF) . 11 января 2013 г. п. 2 . Проверено 6 февраля 2017 г.
  3. ^ «Итоговый отчет VAM2» (PDF) . 17 января 2013 г. с. 1 . Проверено 6 февраля 2017 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 565500d9f64b399c00d8bd346879551b__1708326840
URL1:https://arc.ask3.ru/arc/aa/56/1b/565500d9f64b399c00d8bd346879551b.html
Заголовок, (Title) документа по адресу, URL1:
ECRYPT - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)