NESSIE - NESSIE
NESSIE ( New European Schemes for Signatures, Integrity and Encryption ) to europejski projekt badawczy finansowany w latach 2000-2003 w celu identyfikacji bezpiecznych kryptograficznych prymitywów . Projekt był porównywalny z procesem NIST AES i projektem CRYPTREC sponsorowanym przez rząd Japonii , ale z istotnymi różnicami w stosunku do obu. W szczególności istnieje zarówno nakładanie się, jak i rozbieżność między wyborami i zaleceniami NESSIE i CRYPTREC (według projektu raportu z sierpnia 2003 r.). Wśród uczestników NESSIE są jedni z czołowych aktywnych kryptografów na świecie, podobnie jak projekt CRYPTREC.
NESSIE miało na celu identyfikację i ocenę jakościowych projektów kryptograficznych w kilku kategoriach i w tym celu w marcu 2000 r. Ogłosiło publiczne wezwanie do składania wniosków. Otrzymano czterdzieści dwa, aw lutym 2003 wybrano dwanaście zgłoszeń. Ponadto pięć algorytmów już znanych publicznie, ale nie zgłoszonych bezpośrednio do projektu, wybrano jako „wybranych”. W ramach projektu publicznie ogłoszono, że „w wybranych projektach nie znaleziono żadnych słabych punktów”.
Wybrane algorytmy
Poniżej wymieniono wybrane algorytmy i ich zgłaszających lub programistów. Pięć publicznie znanych, ale nie zgłoszonych formalnie do projektu, jest oznaczonych „*”. Większość może być używana przez każdego w dowolnym celu bez konieczności ubiegania się o licencję patentową od kogokolwiek; wymagana jest umowa licencyjna dla osób oznaczonych znakiem „#”, ale licencjodawcy tych podmiotów zobowiązali się do „rozsądnych, niedyskryminacyjnych warunków licencji dla wszystkich zainteresowanych”, zgodnie z komunikatem prasowym projektu NESSIE.
Żaden z sześciu szyfrów strumieniowych przesłanych do NESSIE nie został wybrany, ponieważ każdy z nich przeszedł do kryptoanalizy. Ten zaskakujący wynik doprowadził do projektu eSTREAM .
Szyfry blokowe
- MISTY1 : Mitsubishi Electric
- Camellia : Nippon Telegraph and Telephone oraz Mitsubishi Electric
- SHACAL-2 : Gemplus
- AES *: (Advanced Encryption Standard) ( NIST , FIPS Pub 197) (alias Rijndael )
Szyfrowanie z kluczem publicznym
- ACE Encrypt #: Laboratorium badawcze IBM w Zurychu
- PSEC-KEM : Nippon Telegraph and Telephone Corp
- RSA-KEM *: mechanizm wymiany kluczy RSA (projekt ISO / IEC 18033-2)
Algorytmy MAC i kryptograficzne funkcje skrótu
- Dwutorowe MAC : Katholieke Universiteit Leuven i debis AG
- UMAC : Intel Corp, Univ. of Nevada w Reno, IBM Research Laboratory, Technion Institute i Univ. Kalifornii w Davis
- CBC-MAC *: ( ISO / IEC 9797-1 );
- EMAC: Berendschot i in.
- HMAC *: (ISO / IEC 9797-1);
- WHIRLPOOL : Scopus Tecnologia SA i KULeuven
- SHA-256 *, SHA-384 * i SHA-512 *: NSA , (US FIPS 180-2)
Algorytmy podpisu cyfrowego
- ECDSA : Certicom Corp
- RSA-PSS : RSA Laboratories
- SFLASH : Schlumberger Corp (SFLASH został uszkodzony w 2007 roku i nie powinien być już używany).
Schematy identyfikacyjne
- GPS-auth : Ecole Normale Supérieure, France Télécom i La Poste
Inni uczestnicy
Uczestnicy, którzy nie przeszli przez pierwszy etap konkursu, to Noekeon , Q , Nimbus , NUSH , Grand Cru , Anubis , Hierocrypt , SC2000 i LILI-128 .
Wykonawcy projektu
Wykonawcami i ich przedstawicielami w projekcie byli:
- Katholieke Universiteit Leuven ( główny wykonawca): Bart Preneel , Alex Biryukov , Antoon Bosselaers, Christophe de Cannière, Bart Van Rompay
- École Normale Supérieure : Jacques Stern , Louis Granboulan, Gwenaëlle Martinet
- Royal Holloway , University of London : Sean Murphy , Alex Dent, Rachel Shipsey, Christine Swart, Juliette White
- Siemens AG : Markus Dichtl, Marcus Schafheutle
- Technion Institute of Technology: Eli Biham , Orr Dunkelman , Vladimir Furman
- Université catholique de Louvain : Jean-Jacques Quisquater , Mathieu Ciet, Francesco Sica
- Universitetet i Bergen : Lars Knudsen , Håvard Raddum