ШИФРОВАНИЕ
Эта статья нуждается в дополнительных цитатах для проверки . ( сентябрь 2018 г. ) |
ECRYPT ( Европейская сеть передового опыта в криптологии ) — это четырехлетняя европейская исследовательская инициатива, запущенная 1 февраля 2004 года с заявленной целью содействия сотрудничеству европейских исследователей в области информационной безопасности , особенно в криптологии и цифровых водяных знаках .
ECRYPT перечислил пять основных областей исследований, получивших название «виртуальные лаборатории»: алгоритмы симметричного ключа (STVL), алгоритмы с открытым ключом (AZTEC), протокол (PROVILAB), безопасные и эффективные реализации (VAMPIRE) и водяные знаки (WAVILA).
В августе 2008 года сеть начала еще один четырехлетний этап под названием ECRYPT II .
Продукты ECRYPT II
[ редактировать ]Ежегодный отчет об алгоритмах и длине ключей
[ редактировать ]В ходе проекта алгоритмы и длины ключей оценивались ежегодно. Самый последний из этих документов датирован 30 сентября 2012 года. [1]
Размеры ключей
[ редактировать ]Учитывая, что бюджет крупного разведывательного агентства составляет около 300 миллионов долларов США на одну машину ASIC, рекомендуемый минимальный размер ключа составляет 84 бита, что обеспечит защиту на несколько месяцев. На практике наиболее часто используемые алгоритмы имеют размер ключа 128 бит или более, что обеспечивает достаточную безопасность даже в том случае, если выбранный алгоритм немного ослаблен криптоанализом.
В документе сравниваются различные типы ключей (например, ключи RSA и ключи EC ). Эту «таблицу перевода» можно использовать для грубого приравнивания ключей других типов алгоритмов к алгоритмам симметричного шифрования. Короче говоря, 128-битные симметричные ключи эквивалентны 3248-битным ключам RSA или 256-битным ключам EC. Симметричные ключи длиной 256 бит примерно эквивалентны 15424-битным ключам RSA или 512-битным ключам EC. Наконец, считается, что 2048-битные ключи RSA эквивалентны 103-битным симметричным ключам.
Среди размеров ключей определены 8 уровней безопасности: от самого низкого «Возможные атаки в реальном времени со стороны отдельных лиц» (уровень 1, 32 бита) до «Хорошо в обозримом будущем, в том числе против квантовых компьютеров, если не применяется алгоритм Шора » (уровень 8). , 256 бит). Для общей долгосрочной защиты (30 лет) рекомендуются 128-битные ключи (уровень 7).
Использование конкретных алгоритмов
[ редактировать ]Оценивается множество различных примитивов и алгоритмов. Примитивы:
- алгоритмы симметричного шифрования, такие как 3DES и AES;
- режимы работы блочного шифрования, такие как ECB, CBC, CTR и XTS;
- аутентифицированные методы шифрования, такие как GCM;
- потоковые шифры RC4, eSTREAM и SNOW 2.0;
- алгоритмы хеширования MD5, RIPEMD-128/160, SHA-1, SHA-2 и Whirlpool;
- алгоритмы MAC HMAC, CBC-MAC и CMAC;
- алгоритмы асимметричного шифрования Эль-Гамаль и RSA;
- схемы и алгоритмы обмена ключами, такие как SSH, TLS, ISO/IEC 11770, IKE и RFC 5114;
- ключевые механизмы инкапсуляции RSA-KEM и ECIES-KEM;
- схемы подписи, такие как RSA-PSS, DSA и ECDSA; и
- алгоритм аутентификации и идентификации с открытым ключом GQ.
Обратите внимание, что список алгоритмов и схем не является исчерпывающим (в документе содержится больше алгоритмов, чем здесь упомянуто).
Основные вычислительные предположения в криптографии
[ редактировать ]Этот документ, датированный 11 января 2013 года, предоставляет «исчерпывающий обзор всех вычислительных предположений, которые использовались в криптографии с открытым ключом». [2]
Отчет о физических атаках и мерах противодействия
[ редактировать ]За четыре года реализации проекта «Лаборатория вампиров» выпустила более 80 рецензируемых и авторских публикаций. В этом итоговом документе описываются результаты и обсуждаются новые направления исследований. Целью было продвижение атак и контрмер; преодоление разрыва между разработчиками криптографических протоколов и разработчиками смарт-карт; и изучить меры противодействия атакам анализа мощности (контактным и бесконтактным). [3]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Ежегодный отчет ECRYPT II по алгоритмам и размерам ключей (2011–2012 гг.)» (PDF) . 30 сентября 2012 г. стр. 29, 30, 32, 37–85, 89, 90. Архивировано из оригинала (PDF) 14 ноября 2016 г. Проверено 6 февраля 2017 г.
- ^ «Итоговый отчет об основных вычислительных предположениях в криптографии» (PDF) . 11 января 2013 г. п. 2 . Проверено 6 февраля 2017 г.
- ^ «Итоговый отчет VAM2» (PDF) . 17 января 2013 г. с. 1 . Проверено 6 февраля 2017 г.
Внешние ссылки
[ редактировать ]- Домашняя страница ECRYPT II. Архивировано 1 марта 2022 г. на Wayback Machine.