НЕССИ
NESSIE ( Новые европейские схемы подписей, целостности и шифрования ) — европейский исследовательский проект, финансируемый с 2000 по 2003 год с целью выявления безопасных криптографических примитивов . Этот проект был сопоставим с NIST процессом AES , спонсируемым правительством Японии и проектом CRYPTREC , но с заметными отличиями от обоих. В частности, существуют совпадения и разногласия между выборами и рекомендациями NESSIE и CRYPTREC (по состоянию на проект отчета за август 2003 г.). В число участников NESSIE входят одни из самых активных криптографов в мире, как и проект CRYPTREC.
Цель NESSIE заключалась в выявлении и оценке качественных криптографических проектов в нескольких категориях, и с этой целью в марте 2000 года был объявлен публичный конкурс заявок. Было получено сорок две заявки, а в феврале 2003 года двенадцать заявок были выбраны. Кроме того, в качестве «отобранных» были выбраны пять алгоритмов, уже публично известных, но явно не представленных в проект. Проект публично заявил, что «в выбранных проектах не обнаружено никаких недостатков».
Избранные алгоритмы [ править ]
Выбранные алгоритмы и их отправители или разработчики перечислены ниже. Пять, уже публично известные, но официально не представленные в проекте, отмечены знаком «*». Большинство из них может использоваться кем угодно для любых целей без необходимости получения у кого-либо патентной лицензии; Лицензионное соглашение необходимо для тех, кто отмечен знаком «#», но лицензиары этих лиц обязались соблюдать «разумные недискриминационные условия лицензии для всех заинтересованных сторон», согласно пресс-релизу проекта NESSIE.
Ни один из шести потоковых шифров, представленных в NESSIE, не был выбран, поскольку каждый из них подвергся криптоанализу . Этот удивительный результат привел к созданию проекта eSTREAM .
Блочные шифры [ править ]
- MISTY1 : Мицубиси Электрик
- AES *: (Расширенный стандарт шифрования) ( NIST , FIPS Pub 197) (он же Rijndael )
- Камелия : Nippon Telegraph and Telephone и Mitsubishi Electric.
- ШАКАЛ-2 : Gemplus
Устойчивые к коллизиям хэш-функции [ править ]
Коды аутентификации сообщений [ править ]
- UMAC : Intel Corp, Univ. Невады в Рино, Исследовательской лаборатории IBM, Института Техниона и Univ. Калифорнии в Дэвисе
- Two-Track-MAC : Katholieke Universiteit Leuven и debis AG.
- EMAC: Берендшот и др.
- HMAC *: (ИСО/МЭК 9797-1);
Схемы асимметричного шифрования [ править ]
- PSEC-KEM : Nippon Telegraph and Telephone Corp.
- RSA-KEM*: RSA механизм обмена ключами (проект ISO/IEC 18033-2).
- ACE Encrypt #: IBM в Цюрихе Исследовательская лаборатория
Алгоритмы цифровой подписи [ править ]
- RSA-PSS : Лаборатории RSA
- ECDSA : Корпорация Certicom
- SFLASH : Schlumberger Corp (SFLASH распалась в 2007 году). [1] и больше не должен использоваться).
идентификации Асимметричные схемы
- GPS-аутентификация : Ecole Normale Supérieure, France Télécom и La Poste.
Другие участники [ править ]
В число участников, не прошедших первый этап конкурса, входят Noekeon , Q , Nimbus , NUSH , Grand Cru , Anubis , Hierocrypt , SC2000 и LILI-128 .
Подрядчики проекта [ править ]
Подрядчиками и их представителями в проекте выступили:
- Католический университет Левена (Генеральный подрядчик): Барт Пренель , Алекс Бирюков , Антон Босселерс, Кристоф де Каньер, Барт Ван Ромпей
- Высшая нормальная школа : Жак Стерн , Луи Гранбулан, Гвенаэль Мартине
- Ройал Холлоуэй , Лондонский университет : Шон Мерфи , Алекс Дент, Рэйчел Шипси, Кристин Сварт, Джульетт Уайт
- Siemens AG : Маркус Дихтль, Маркус Шафхойтле
- Технологический институт Техниона: Эли Бихам , Орр Данкельман , Владимир Фурман
- Католический университет Лувена : Жан-Жак Кискатер , Матье Сье, Франческо Сика
- Бергенский университет : Ларс Кнудсен , Ховард Раддум
См. также [ править ]
Ссылки [ править ]
- ^ Вивьен Дюбуа; Пьер-Ален Фуке; Ади Шамир; Жак Стерн (20 апреля 2007 г.), Практический криптоанализ SFLASH , получено 3 марта 2017 г.