НЕССИ - NESSIE
Эта статья слишком полагается на Рекомендации к основные источники.Апрель 2015 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
НЕССИ (Новые европейские схемы подписей, целостности и шифрования) был Европейский исследовательский проект, финансируемый с 2000 по 2003 год, для выявления безопасных криптографический примитивы. Проект был сопоставим с NIST AES процесс и при поддержке правительства Японии CRYPTREC проект, но с заметными отличиями от обоих. В частности, есть как совпадение, так и разногласия между выбором и рекомендациями NESSIE и CRYPTREC (по состоянию на август 2003 года проекта отчета). Среди участников NESSIE - одни из самых активных криптографы в мире, как и проект CRYPTREC.
NESSIE был предназначен для выявления и оценки качественных криптографических разработок в нескольких категориях, и с этой целью в марте 2000 года был объявлен публичный призыв к подаче заявок. Было получено 42 заявки, а в феврале 2003 года было отобрано 12 заявок. Кроме того, пять алгоритмов, уже публично известных, но явно не представленных в проекте, были выбраны в качестве «избранных». Проект публично объявил, что «в выбранных конструкциях не было обнаружено никаких недостатков».
Избранные алгоритмы
Выбранные алгоритмы и их отправители или разработчики перечислены ниже. Пять уже публично известных, но официально не представленных в проекте, отмечены знаком «*». Большинство из них может использоваться кем угодно для любых целей без необходимости запрашивать у кого-либо патентную лицензию; лицензионное соглашение необходимо для тех, кто отмечен знаком «#», но лицензиары этих лиц обязались соблюдать «разумные недискриминационные условия лицензии для всех заинтересованных лиц», согласно пресс-релизу проекта NESSIE.
Ни один из шести потоковые шифры представленные в NESSIE, были отобраны, потому что все подверглись криптоанализу. Этот удивительный результат привел к eSTREAM проект.
Блочные шифры
- MISTY1: Mitsubishi Электрический
- Камелия: Nippon Telegraph and Telephone и Mitsubishi Electric
- ШАКАЛ-2: Gemplus
- AES *: (Расширенный стандарт шифрования) (NIST, FIPS Паб 197) (он же Rijndael )
Шифрование с открытым ключом
- ACE Encrypt #: IBM Цюрихская исследовательская лаборатория
- ПЭК-КЭМ: Nippon Telegraph and Telephone Corp.
- РСА-КЕМ *: ЮАР обмен ключами механизм (проект ISO / IEC 18033-2)
Алгоритмы MAC и криптографические хеш-функции
- Двухдорожечный MAC: Katholieke Universiteit Leuven и debis AG
- UMAC: Intel Corp, Univ. Невады в Рино, Исследовательская лаборатория IBM, Технион Институт и Univ. Калифорнии в Дэвисе
- CBC-MAC *: (ИСО / МЭК 9797-1 );
- EMAC: Berendschot et al.
- HMAC *: (ISO / IEC 9797-1);
- БАССЕЙН: Scopus Tecnologia S.A. и К.У. Лёвен
- SHA-256 *, SHA-384 * и SHA-512 *: АНБ, (US FIPS 180-2)
Алгоритмы цифровой подписи
- ECDSA: Certicom Corp
- RSA-PSS: RSA Laboratories
- SFLASH: Schlumberger Corp (SFLASH сломался в 2007 г.[1] и больше не должен использоваться).
Схемы идентификации
- GPS-авторизация: Ecole Normale Supérieure, France Télécom и La Poste
Другие участники
К участникам, не прошедшим первый этап конкурса, относятся: Ноэкеон, Q, Нимбус, NUSH, Гран Крю, Анубис, Иерокрипт, SC2000, и ЛИЛИ-128.
Подрядчики проекта
Подрядчиками и их представителями в проекте были:
- Katholieke Universiteit Leuven (Генеральный подрядчик): Барт Пренил, Алексей Бирюков, Antoon Bosselaers, Christophe de Cannière, Bart Van Rompay
- École Normale Supérieure: Жак Стерн, Луи Гранбулан, Гвенаэль Мартине
- Ройал Холлоуэй, Лондонский университет: Шон Мерфи, Алекс Дент, Рэйчел Шипси, Кристин Сварт, Джульетта Уайт
- Siemens AG: Маркус Дихтль, Маркус Шафхойтле
- Технион Технологический Институт: Эли Бихам, Орр Дункельман, Владимир Фурман
- Католический университет Лувена: Жан-Жак Кискватер, Матье Сьет, Франческо Сика
- Universitetet i Bergen: Ларс Кнудсен, Ховард Раддум
Смотрите также
Рекомендации
- ^ Вивьен Дюбуа, Пьер-Ален Фук, Ади Шамир и Жак Стерн (2007-04-20), Практический криптоанализ SFLASH, получено 2017-03-03CS1 maint: использует параметр авторов (связь)