ECRYPT - ECRYPT

ECRYPT (Криптологияның еуропалық шеберлік желісі) 4 жылдық болды Еуропалық Еуропалық зерттеушілердің ынтымақтастығын дамыту мақсатында 2004 жылдың 1 ақпанында басталған ғылыми бастама ақпараттық қауіпсіздік, және әсіресе криптология және сандық су таңбалау.

ECRYPT «виртуалды зертханалар» деп аталатын бес негізгі зерттеу бағыттарын тізімдеді: симметриялық кілт алгоритмдері (STVL), ашық кілт алгоритмдері (AZTEC), хаттама (PROVILAB), қауіпсіз және тиімді енгізулер (VAMPIRE) және су таңбасы (WAVILA).

2008 жылдың тамызында желі тағы 4 жылдық кезеңді бастады ECRYPT II.

ECRYPT II өнімдері

Алгоритмдер мен негізгі ұзындықтар туралы жылдық есеп

Жоба барысында алгоритмдер мен негізгі ұзындықтар жыл сайын бағаланды. Осы құжаттардың ең соңғысы 2012 жылдың 30 қыркүйегінде жасалған.[1]

Негізгі өлшемдер

Ірі барлау агенттігінің бюджетін бір ASIC машинасы үшін шамамен 300 миллион АҚШ долларын қарастыру ұсынылады минимум кілт өлшемі - 84 бит, бұл бірнеше айға қорғаныс береді. Іс жүзінде, жиі қолданылатын алгоритмдердің кілт өлшемдері 128 бит немесе одан көп болады, бұл таңдалған алгоритм криптоанализ арқылы әлсіреген жағдайда да жеткілікті қауіпсіздікті қамтамасыз етеді.

Құжатта әр түрлі кілттер салыстырылады (мысалы, RSA кілттері қарсы). EC пернелер). Бұл «аударма кестесін» басқа типтегі алгоритмдердің кілттерін симметриялы шифрлау алгоритмдерімен теңестіру үшін пайдалануға болады. Қысқаша айтқанда, 128 биттік симметриялық кілттер 3248 биттік RSA немесе 256 биттік EC кілттеріне тең деп аталады. 256 биттен тұратын симметриялық кілттер шамамен 15424 биттік RSA немесе 512 биттік EC кілттеріне тең. Сонымен, 2048 разрядты RSA кілттері 103 биттік симметриялық кілттерге тең деп аталады.

Негізгі өлшемдердің ішінен ең төменгі «Жеке адамдардың нақты уақыттағы шабуылдары» (1-деңгей, 32 бит) бастап «Кванттық компьютерлерге қарсы, сондай-ақ кванттық компьютерлерге қарсы» деңгейіне дейінгі 8 қауіпсіздік деңгейі анықталды. Шор алгоритмі қолданылады «(8 деңгей, 256 бит). Жалпы ұзақ мерзімді қорғаныс үшін (30 жыл) 128 биттік кілттер ұсынылады (7 деңгей).

Нақты алгоритмдерді қолдану

Көптеген әртүрлі примитивтер мен алгоритмдер бағаланады. Примитивтер:

  • 3DES және AES сияқты симметриялық шифрлау алгоритмдері;
  • ECB, CBC, CTR және XTS сияқты блоктық жұмыс режимдері;
  • GCM сияқты аутентификацияланған шифрлау әдістері;
  • ағын шифрлары RC4, eSTREAM және SNOW 2.0;
  • хэштеу MD5, RIPEMD-128/160, SHA-1, SHA-2 және Whirlpool алгоритмдері;
  • MAC алгоритмдері HMAC, CBC-MAC және CMAC;
  • асимметриялық шифрлау алгоритмдері ElGamal және RSA;
  • SSH, TLS, ISO / IEC 11770, IKE және сияқты негізгі алмасу схемалары мен алгоритмдері RFC 5114;
  • RSA-KEM және ECIES-KEM инкапсуляциясының негізгі механизмдері;
  • RSA-PSS, DSA және ECDSA сияқты қол қою схемалары; және
  • ашық кілт аутентификациясы және сәйкестендіру алгоритмі GQ.

Алгоритмдер мен схемалардың тізімі толық емес екенін ескеріңіз (құжатта алгоритмдер осы жерде айтылғандардан көбірек).

Криптографияның негізгі есептеу жорамалдары

2013 жылдың 11 қаңтарындағы бұл құжатта «ашық кілттер криптографиясында қолданылған барлық есептеу болжамдарының толық шолуы» келтірілген.[2]

Физикалық шабуылдар мен қарсы шаралар туралы есеп

«Вампир зертханасы» жобаның төрт жылында 80-ден астам рецензияланған және авторлық басылымдарға қосылды. Бұл қорытынды құжат нәтижелерге назар аударады және жаңадан пайда болған зерттеу бағыттарын талқылайды. Мақсаттар шабуылдар мен қарсы шараларды алға жылжыту болды; криптографиялық хаттама дизайнерлері мен смарт-картаны іске асырушылар арасындағы алшақтықты жою; және қуат талдауларына қарсы іс-шараларды тергеу (байланыссыз және байланыссыз).[3]

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ «ECRYPT II алгоритмдер мен кілттер туралы жылдық есеп (2011-2012 жж.)» (PDF). 30 қыркүйек 2012. 29, 30, 32, 37–85, 89, 90 бб. Мұрағатталған түпнұсқа (PDF) 2016-11-14. Алынған 6 ақпан 2017.
  2. ^ «Криптографиялық негізгі есептеу жорамалдары туралы қорытынды есеп» (PDF). 2013-01-11. б. 2018-04-21 121 2. Алынған 6 ақпан 2017.
  3. ^ «VAM2 қорытынды есебі» (PDF). 17 қаңтар 2013 ж. 1. Алынған 6 ақпан 2017.

Сыртқы сілтемелер