SZYFRUJ

ECRYPT ( Europejska Sieć Doskonałości w Kryptologii ) była 4-letnią europejską inicjatywą badawczą rozpoczętą 1 lutego 2004 r., której celem było promowanie współpracy europejskich badaczy w dziedzinie bezpieczeństwa informacji , a zwłaszcza w kryptologii i cyfrowym znakowaniu wodnym .

ECRYPT wymienił pięć głównych obszarów badawczych, określanych jako „wirtualne laboratoria”: algorytmy klucza symetrycznego (STVL), algorytmy klucza publicznego (AZTEC), protokół (PROVILAB), bezpieczne i wydajne implementacje (VAMPIRE) oraz znak wodny (WAVILA).

W sierpniu 2008 sieć rozpoczęła kolejną 4-letnią fazę jako ECRYPT II .

Produkty ECRYPT II

Roczny raport dotyczący algorytmów i długości kluczy

W trakcie projektu corocznie oceniano algorytmy i długości kluczy. Najnowszy z tych dokumentów jest datowany na 30 września 2012 r.

Kluczowe rozmiary

Biorąc pod uwagę budżet dużej agencji wywiadowczej na pojedynczą maszynę ASIC rzędu 300 mln USD, zalecany minimalny rozmiar klucza to 84 bity, co zapewni ochronę na kilka miesięcy. W praktyce najczęściej stosowane algorytmy mają klucze o długości 128 bitów lub większej, co zapewnia wystarczające bezpieczeństwo również w przypadku, gdy wybrany algorytm zostanie nieco osłabiony przez kryptoanalizę.

W dokumencie porównano różne rodzaje kluczy (np. klucze RSA vs. klucze EC ). Ta „tabela translacji” może być wykorzystana do zgrubnego zrównania kluczy innych typów algorytmów z algorytmami szyfrowania symetrycznego. Krótko mówiąc, 128-bitowe klucze symetryczne są równoważne 3248-bitowym kluczom RSA lub 256-bitowym kluczom EC. Klucze symetryczne o długości 256 bitów są w przybliżeniu równoważne 15424-bitowym kluczom RSA lub 512-bitowym kluczom EC. Wreszcie mówi się, że 2048-bitowe klucze RSA są równoważne 103-bitowym kluczom symetrycznym.

Wśród rozmiarów kluczy zdefiniowano 8 poziomów bezpieczeństwa, od najniższego „Ataki możliwe w czasie rzeczywistym przez jednostki” (poziom 1, 32 bity) do „Dobry na najbliższą przyszłość, także przeciwko komputerom kwantowym, chyba że zastosuje się algorytm Shora” ( poziom 8 , 256 bitów). Do ogólnej długoterminowej ochrony (30 lat) zalecane są klucze 128-bitowe (poziom 7).

Wykorzystanie określonych algorytmów

Ocenianych jest wiele różnych prymitywów i algorytmów. Prymitywy to:

  • algorytmy szyfrowania symetrycznego, takie jak 3DES i AES;
  • tryby działania szyfrów blokowych, takie jak ECB, CBC, CTR i XTS;
  • uwierzytelnione metody szyfrowania, takie jak GCM;
  • szyfry strumieniowe RC4, eSTREAM i SNOW 2.0;
  • algorytmy haszujące MD5, RIPEMD-128/160, SHA-1, SHA-2 i Whirlpool;
  • Algorytmy MAC HMAC, CBC-MAC i CMAC;
  • algorytmy szyfrowania asymetrycznego ElGamal i RSA;
  • schematy i algorytmy wymiany kluczy, takie jak SSH, TLS, ISO/IEC 11770, IKE i RFC 5114;
  • kluczowe mechanizmy enkapsulacji RSA-KEM i ECIES-KEM;
  • schematy podpisów, takie jak RSA-PSS, DSA i ECDSA; I
  • algorytm uwierzytelniania i identyfikacji klucza publicznego GQ.

Należy zauważyć, że lista algorytmów i schematów nie jest wyczerpująca (dokument zawiera więcej algorytmów niż tutaj wymieniono).

Główne założenia obliczeniowe w kryptografii

Dokument ten, datowany na 11 stycznia 2013 r., zawiera „wyczerpujący przegląd wszystkich założeń obliczeniowych, które zostały użyte w kryptografii klucza publicznego”.

Raport o atakach fizycznych i środkach zaradczych

W ciągu czterech lat projektu „Laboratorium Wampirów” powstało ponad 80 recenzowanych publikacji i dołączyło do nich autorstwo. Ten końcowy dokument podsumowuje wyniki i omawia nowo pojawiające się kierunki badań. Celem było przyspieszenie ataków i środków zaradczych; wypełnianie luki między projektantami protokołów kryptograficznych a wdrażającymi karty inteligentne; oraz zbadanie środków zaradczych przeciwko atakom opartym na analizie mocy (kontaktowym i bezkontaktowym).

Zobacz też

Linki zewnętrzne