NESSIE (англ. New European Schemes for Signatures, Integrity, and Encryptions, Нові європейські алгоритми для електронного підпису, цілісності й шифрування) — європейський дослідницький проєкт для визначення безпечних шифрувальних алгоритмів. Серед дослідників був і Шон Мерфі, англійський криптограф.
Проєкт був порівнянний з NIST AES і японським проєктом CRYPTREC, хоча й були значні відмінності. Зокрема, є і збіги й розбіжності між виборами і рекомендаціями від NESSIE і CRYPTREC. Учасники проєкту як NESSIE, так і CRYPTREC, включали в себе передових криптографів всього світу. NESSIE був призначений, щоб визначити й оцінити якість шифрувальних проєктів у кількох категоріях, і у березні 2000 року був оголошений громадський публічний конкурс. Для участі були отримані сорок дві заявки, а в лютому 2003 року відібрали дванадцять алгоритмів. Крім того, були відібрані і п'ять алгоритмів, вже широко відомих, але не представлених проєкту. Проєкт NESSIE публічно оголосив, що «ніякі слабкості не були знайдені у відібраних алгоритмах».
Криптоаналітики з більш, ніж десяти різних країн, всіляко намагалися атакувати надані 42 алгоритми шифрування, виявити їх слабкості та вразливості. Додатково до цього, оцінювалася також і продуктивність алгоритмів (наскільки вони швидкі). І до 2001 року встояли лише 24 із 42 алгоритмів шифрування. Після другої стадії відбору, яка завершилася в лютому 2003 року, були відібрані 12 алгоритмів. До того ж, проєкт NESSIE рекомендував 5 алгоритмів із широко відомих та існуючих у вільному доступі, для яких не була надана заявка на участь у проєкті.
Історія та цілі проєкту NESSIE
На початку 2000-х був проведений конкурс NESSIE, на який було надіслано 42 заявки. Головним завданням проєкту було визначити найбільш сильні криптографічні алгоритми. Як видно з назви алгоритму, цілі конкурсу NESSIE були помітно ширші, ніж у конкурсу AES. Як і на конкурсі AES, алгоритми-учасники конкурсу були надіслані практично зі всіх кінців світу. При чому, абсолютним лідером за кількістю розглянутих на конкурсі алгоритмів, виявилася Японія — з 39 учасників конкурсу в Японії було розроблено 8. Однією з відмінностей NESSIE (щодо алгоритмів блокового шифрування) від конкурсу AES є те, що не був встановлений який-небудь конкретний розмір блоку зашифрованих даних, тому в конкурсі розглядалися 64-, 128-, 160 — і 256-бітні блочні шифри. Головними критеріями, за якими оцінювалися алгоритми в конкурсі NESSIE були конфіденційність, цілісність даних і аутентифікація.
В рамках конкурсу NESSIE розглядалися алгоритми наступних категорій: блочне симетричне шифрування (на конкурс прийнято 17 алгоритмів), потокове шифрування (6 алгоритмів), обчислення кодів автентифікації повідомлень (Message Authentication Code — MAC, 2 алгоритми), гешування (1 алгоритм), асиметричне шифрування (5 алгоритмів), електронний цифровий підпис (7 алгоритмів), ідентифікація (1 алгоритм). У другий раунд пройшло лише 17 алгоритмів, у яких не було явних недоліків (CS-Cipher, Hierocrypt-L1, Hierocrypt-3, IDEA, Khazad, Anubis, MISTY1, Nimbus, NUSH, SAFER++, Grand Cru, Noekeon, Q, RC6, SC2000, Camellia, SHACAL). Метою проєкту стало широке розповсюдження результатів конкурсу й досягнення консенсусу на основі цих результатів із допомогою проведення відповідних форумів (a project industry board, 5th Framework programme, and various standardisation bodies). Заключна мета полягала в тому, щоб зберегти сильну позицію європейських досліджень при одночасному зміцненні позицій європейської промисловості в криптографії.
Загальні вимоги NESSIE
У цьому розділі описані загальні критерії відбору, тип алгоритмів, і вимоги безпеки для кожного типу алгоритмів шифрування, які були опубліковані на сайті NESSIE при прийомі алгоритмів на розгляд.
Критерії відбору
Головні критерії відбору — алгоритми повинні бути безпечні протягом довгострокового періоду, вони повинні задовольняти ринкові вимоги, бути високопродуктивними і гнучкими.
Безпека — найважливіший критерій, тому що безпека алгоритмів шифрування — головне призначення цих алгоритмів. Процес оцінки безпеки враховував і вплив подій поза проєктом NESSIE (таких як нові напади або методи аналізу).
Другий критерій має відношення із ринковими вимогами. Ринкові вимоги пов'язані з потребою в алгоритмі, його зручністі та простоті використання, можливості міжнародного використання.
Третій критерій — продуктивність алгоритму шифрування на визначеному обладнанні. Для програмного забезпечення розглядали 8-бітові процесори (як в недорогих платіжних картках із вбудованим мікропроцесором), 32-бітові процесори (наприклад, старе сімейство Pentium), сучасні 64-бітові процесори.
Четвертий критерій — гнучкість алгоритму. Очевидно, що бажано використання алгоритму на різному устаткуванні.
Вимоги Безпеки для різних типів шифрів
Симетричні шифри
Є два головних рівня безпеки для симетричних шифрів — нормальний і високий. Мінімальні вимоги для симетричного шифру для досягнення рівня безпеки вказані нижче.
Блокові шифри
a) Висока безпека. Довжина ключа принаймні 256 біт. Розмір блоку принаймні 128 біт
b) Нормальна безпека. Довжина ключа принаймні 128 біт. Розмір блоку принаймні 128 біт.
c) Нормальна на момент досліджень. Ключ принаймні 128 біт. Розмір блоку 64 біта
Синхронні потокові шифри
a) Висока. Довжина ключа принаймні 256 біт. Внутрішня пам'ять принаймні 256 біт.
b) Нормальна. Довжина ключа принаймні 128 біт. Внутрішня пам'ять принаймні 128 біт.
Самосинхронні потокові шифри
a) Висока. Довжина ключа принаймні 256 біт. Внутрішня пам'ять принаймні 256 біт.
b) Нормальна. Довжина ключа принаймні 128 біт. Внутрішня пам'ять принаймні 128 біт.
Message Authentication Codes (коди автентифікації повідомлення)
Алгоритм повинен підтримати вихідні повідомлення будь-якої довжини до ключової довжини (включно).
a) Висока. Ключова довжина принаймні 256 біт.
b) Нормальна. Ключова довжина принаймні 128 біт.
Стійкі до колізій геш-функції
a) Висока. Вихідна довжина принаймні 512 біт.
b) Нормальна. Довжина на виході принаймні 256 біт.
Односторонні геш-функції
a) Висока. Вихідна довжина принаймні 256 біт.
b) Нормальна. Вихідна довжина принаймні 128 біт.
Асиметричні шифри
Параметри безпеки повинні бути вибрані таким чином, щоб найефективніший напад на шифр зажадав обчислювального зусилля близько 2803-DES шифрувань.
Асиметричні алгоритми шифрування (детерміновані або рандомізовані).
Мінімальне обчислювальне зусилля для нападу повинно бути близько 280 3-DES шифрувань.
Асиметричні цифрові підписи
Мінімальне обчислювальне зусилля для нападу повинно бути близько 280 3-DES шифрувань.
Асиметричні схеми ідентифікації
Мінімальне обчислювальне зусилля для нападу повинно бути близько 280 3-DES шифрувань. Ймовірність помилки повинна бути меншою, ніж 2−32.
Алгоритми шифрування — еквівалент замків, печаток та ідентифікаційних документів в інтернеті. Вони використовуються, щоб захистити особисту інформацію, банківські операції онлайн, кредитні карти, електронну торгівлю і управління по інтернету. Саме тому проєкт NESSIE має таке велике значення. Що ж таке алгоритми шифрування? Алгоритми шифрування — це математичні формули та операції, які використовуються, щоб захистити електронну інформацію. Алгоритми шифрування є необхідними для захисту важливої інформації, такої як медичні дані, фінансова інформація і Personal Identification Numbers (Персональні Ідентифікаційні номери, ПІН) від цікавих очей. Проєкт NESSIE виділяє три різних типи алгоритмів шифрування: блочні шифри, потокові шифри і алгоритми шифрування з відкритим ключем. Цифрові алгоритми підпису (у комбінації з геш-функціями), замінюють ручний підпис в електронних угодах. A подібна роль може виконуватися алгоритмами MAC. Протоколи ідентифікації дозволяють надійно перевіряти ідентичність боку в іншому кінці лінії.
Відібрані алгоритми
Стандарти відіграють важливу роль у виборі шифрувального алгоритму. Але проєкт NESSIE — це не стандартизований проєкт (стандарти NESSIE не написані). NESSIE — це міст між співтовариством дослідників, розробників і користувальницьким співтовариством, яке перевіряє і порівнює алгоритми перш, ніж вони стандартизовані. Як вже було відмічено вище, проєкт NESSIE вибрав 12 алгоритмів з 42 запропонованих розробниками: крім того, 5 добре відомих стандартизованих алгоритми були додані до відібраних 12 (позначені *):
Блочні шифри
- — Mitsubishi Electric Corp., Японія;
- Camellia — Nippon Telegraph and Telephone Corp., Японія і Mitsubishi Electric Corp., Японія;
- — Gemplus, Франція;
- AES (USA FIPS 197) (Rijndael)
Шифри з відкритим ключем
- — науково-дослідна лабораторія IBM, Швейцарія, Цюріх;
- — Nippon Telegraph and Telephone Corp., Японія;
- * — проєкт ISO/IEC 18033-2
MAC алгоритми і хеш-функції
- — K. U. Leuven, Бельгія і Debis AG, Німеччина;
- — Intel Corp., США, університет Невади, США, науково-дослідна лабораторія IBM, США, Technion, Ізраїль і університет Каліфорнії в Девісі, США;
- CBC-MAC* (ISO/IEC 9797-1);
- HMAC* (ISO/IEC 9797-1);
- Whirlpool — Scopus Tecnologia S. A., Бразилія і K. U. Leuven, Бельгія;
- SHA-256*, SHA-384* і SHA-512* (USA FIPS 180-2).
Алгоритми цифрового підпису
- ECDSA — Certicom Corp., США and Certicom Corp., Канада;
- RSA-PSS — лабораторії RSA, США;
- — Schlumberger, Франція.
Методи ідентифікації
- GPS — Ecole Normale Superieure, Париж, Франція і Télécom and La Poste, Франція.
Інші учасники
Блочні шифри
64 бітні блочні шифри
- CS-Cipher[en] — Serge Vaudenay і Oualid Ammar, CS Communication & Systèmes.
- — Кендзі Окума, Фуміхіко Сано, Хірофумі Муратані, Масахіко Мотояма й Сінїті Кавамура.
- Specification of Hierocrypt-L1 (revised September 2001).
- IDEA — Xuejia Lai, James Massey, Ascom.
- Khazad — Вінсент Реймен (автор шифру Rijndael) і Пауло Баррето.
- Nimbus — Alexis Warner Machado, Гаус Informatica.
128 бітні блочні шифри
- Anubis — Вінсент Реймен.
- Grand Cru — Йоганом Боретом (Johan Borst) фахівцем бельгійського Католицького Університету м. Льовен на базі загальновизнаного шифру Rijndael та є його посиленою і глибоко модифікованою версією.
- Hierocrypt-3 — Toshiba, Kenji Ohkuma, Fumihiko Sano, Hirofumi Muratani, Masahiko Motoyama, Shinichi Kawamura.
- — сімейство з двох блочних шифрів, розроблених Йоаном Дайменом, Michaël Peeters, Gilles Van Assche і Вінсентом Рейменом.
- Q — автор Leslie 'Mack' McBride.
- — Takeshi Shimoyama (Fujitsu Laboratories LTD.), Hitoshi Yanami (Fujitsu Laboratories LTD.), Kazuhiro Yokoyama (Fujitsu Laboratories LTD.), Masahiko Takenaka (Fujitsu Laboratories LTD.).
Блочні шифри змінної довжини
- : 64, 128, and 256-біт (у тому числі мають іншу довжину). Анатолій Лебедєв і Олексій Волчков, LAN Crypto. Даний шифр не пройшов у другий раунд, так як китайські вчені У Веньлін (Wu Wenling) і Фен Денго (Feng Dengguo) запропонували атаку, яка методом лінійного криптоаналізу обчислювала 128-бітний ключ шифрування алгоритму NUSH при наявності 258 відомих відкритих текстів (і відповідних їм шифртекстів) виконанням 2124 тестових операцій шифрування.
- RC6: як мінімум 128 біт — Ronald L. Rivest, Matthew J. B. Robshaw, Raymond M. Sidney, and Yiqun Lisa Yin.
- SAFER++: 64 і 128 біт — James Lee Massey
Синхронні потокові шифри
- BMGL — Johan Hastad, Mats Naslundy, BMGL Revision 1 (06/03/01), Generalized interface for BMGL (15/03/01)
- Leviathan — автори David A. McGrew і R. Scott Fluhrer, Cisco Systems, Inc.
- LILI-128 — автори L. Simpson, E. Dawson, J. Golic, and W. Millan.
- SNOW
- SOBER-t16 — Greg Rose and Philip Hawkes
- SOBER-t32 — Greg Rose and Philip Hawkes
Шифри з відкритим ключем
- ECIES
- EPOC — Eiichiro Fujisaki (NTT), Tetsutaro Kobayashi (NTT), Hikaru Morita (NTT), Hiroaki Oguro (NTT), Tatsuaki Okamoto (NTT), Satomi Okazaki (MCL), David Pointcheval, (ENS), Shigenori Uchiyama (NTT)
- RSA — — Mihir Bellare and Phillip Rogaway, with enhancements by Don B. Johnson and Stephen M. Matyas.
Алгоритми цифрового підпису
- ACE Sign — Victor Shoup, Ronald Cramer
- — Tatsuaki Okamoto, Nippon Telegraph and Telephone Corporation (NTT)
- FLASH — Jacques Patarin, Nicolas Courtois, Louis Goubin
- QUARTZ — Jacques Patarin, Nicolas Courtois, Louis Goubin.
Примітки
Посилання
- . Архів оригіналу за 12 червня 2018. Процитовано 21 квітня 2018.
- . Архів оригіналу за 19 січня 2022. Процитовано 21 квітня 2018.
- (PDF). Архів оригіналу (PDF) за 13 жовтня 2016. Процитовано 21 квітня 2018.
- (PDF). Архів оригіналу (PDF) за 12 серпня 2011. Процитовано 21 квітня 2018.
- . Архів оригіналу за 23 серпня 2011. Процитовано 21 квітня 2018.
- 5th Framework programme. Архів оригіналу за 15 листопада 2016. Процитовано 21 квітня 2018.
- . Архів оригіналу за 13 жовтня 2016. Процитовано 21 квітня 2018.
- . Архів оригіналу за 20 квітня 2018. Процитовано 21 квітня 2018.
- . Архів оригіналу за 20 квітня 2018. Процитовано 21 квітня 2018.
- . Архів оригіналу за 20 квітня 2018. Процитовано 21 квітня 2018.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
NESSIE angl New European Schemes for Signatures Integrity and Encryptions Novi yevropejski algoritmi dlya elektronnogo pidpisu cilisnosti j shifruvannya yevropejskij doslidnickij proyekt dlya viznachennya bezpechnih shifruvalnih algoritmiv Sered doslidnikiv buv i Shon Merfi anglijskij kriptograf Proyekt buv porivnyannij z NIST AES i yaponskim proyektom CRYPTREC hocha j buli znachni vidminnosti Zokrema ye i zbigi j rozbizhnosti mizh viborami i rekomendaciyami vid NESSIE i CRYPTREC Uchasniki proyektu yak NESSIE tak i CRYPTREC vklyuchali v sebe peredovih kriptografiv vsogo svitu NESSIE buv priznachenij shob viznachiti j ociniti yakist shifruvalnih proyektiv u kilkoh kategoriyah i u berezni 2000 roku buv ogoloshenij gromadskij publichnij konkurs Dlya uchasti buli otrimani sorok dvi zayavki a v lyutomu 2003 roku vidibrali dvanadcyat algoritmiv Krim togo buli vidibrani i p yat algoritmiv vzhe shiroko vidomih ale ne predstavlenih proyektu Proyekt NESSIE publichno ogolosiv sho niyaki slabkosti ne buli znajdeni u vidibranih algoritmah Kriptoanalitiki z bilsh nizh desyati riznih krayin vsilyako namagalisya atakuvati nadani 42 algoritmi shifruvannya viyaviti yih slabkosti ta vrazlivosti Dodatkovo do cogo ocinyuvalasya takozh i produktivnist algoritmiv naskilki voni shvidki I do 2001 roku vstoyali lishe 24 iz 42 algoritmiv shifruvannya Pislya drugoyi stadiyi vidboru yaka zavershilasya v lyutomu 2003 roku buli vidibrani 12 algoritmiv Do togo zh proyekt NESSIE rekomenduvav 5 algoritmiv iz shiroko vidomih ta isnuyuchih u vilnomu dostupi dlya yakih ne bula nadana zayavka na uchast u proyekti Istoriya ta cili proyektu NESSIENa pochatku 2000 h buv provedenij konkurs NESSIE na yakij bulo nadislano 42 zayavki Golovnim zavdannyam proyektu bulo viznachiti najbilsh silni kriptografichni algoritmi Yak vidno z nazvi algoritmu cili konkursu NESSIE buli pomitno shirshi nizh u konkursu AES Yak i na konkursi AES algoritmi uchasniki konkursu buli nadislani praktichno zi vsih kinciv svitu Pri chomu absolyutnim liderom za kilkistyu rozglyanutih na konkursi algoritmiv viyavilasya Yaponiya z 39 uchasnikiv konkursu v Yaponiyi bulo rozrobleno 8 Odniyeyu z vidminnostej NESSIE shodo algoritmiv blokovogo shifruvannya vid konkursu AES ye te sho ne buv vstanovlenij yakij nebud konkretnij rozmir bloku zashifrovanih danih tomu v konkursi rozglyadalisya 64 128 160 i 256 bitni blochni shifri Golovnimi kriteriyami za yakimi ocinyuvalisya algoritmi v konkursi NESSIE buli konfidencijnist cilisnist danih i autentifikaciya V ramkah konkursu NESSIE rozglyadalisya algoritmi nastupnih kategorij blochne simetrichne shifruvannya na konkurs prijnyato 17 algoritmiv potokove shifruvannya 6 algoritmiv obchislennya kodiv avtentifikaciyi povidomlen Message Authentication Code MAC 2 algoritmi geshuvannya 1 algoritm asimetrichne shifruvannya 5 algoritmiv elektronnij cifrovij pidpis 7 algoritmiv identifikaciya 1 algoritm U drugij raund projshlo lishe 17 algoritmiv u yakih ne bulo yavnih nedolikiv CS Cipher Hierocrypt L1 Hierocrypt 3 IDEA Khazad Anubis MISTY1 Nimbus NUSH SAFER Grand Cru Noekeon Q RC6 SC2000 Camellia SHACAL Metoyu proyektu stalo shiroke rozpovsyudzhennya rezultativ konkursu j dosyagnennya konsensusu na osnovi cih rezultativ iz dopomogoyu provedennya vidpovidnih forumiv a project industry board 5th Framework programme and various standardisation bodies Zaklyuchna meta polyagala v tomu shob zberegti silnu poziciyu yevropejskih doslidzhen pri odnochasnomu zmicnenni pozicij yevropejskoyi promislovosti v kriptografiyi Zagalni vimogi NESSIEU comu rozdili opisani zagalni kriteriyi vidboru tip algoritmiv i vimogi bezpeki dlya kozhnogo tipu algoritmiv shifruvannya yaki buli opublikovani na sajti NESSIE pri prijomi algoritmiv na rozglyad Kriteriyi vidboru Golovni kriteriyi vidboru algoritmi povinni buti bezpechni protyagom dovgostrokovogo periodu voni povinni zadovolnyati rinkovi vimogi buti visokoproduktivnimi i gnuchkimi Bezpeka najvazhlivishij kriterij tomu sho bezpeka algoritmiv shifruvannya golovne priznachennya cih algoritmiv Proces ocinki bezpeki vrahovuvav i vpliv podij poza proyektom NESSIE takih yak novi napadi abo metodi analizu Drugij kriterij maye vidnoshennya iz rinkovimi vimogami Rinkovi vimogi pov yazani z potreboyu v algoritmi jogo zruchnisti ta prostoti vikoristannya mozhlivosti mizhnarodnogo vikoristannya Tretij kriterij produktivnist algoritmu shifruvannya na viznachenomu obladnanni Dlya programnogo zabezpechennya rozglyadali 8 bitovi procesori yak v nedorogih platizhnih kartkah iz vbudovanim mikroprocesorom 32 bitovi procesori napriklad stare simejstvo Pentium suchasni 64 bitovi procesori Chetvertij kriterij gnuchkist algoritmu Ochevidno sho bazhano vikoristannya algoritmu na riznomu ustatkuvanni Vimogi Bezpeki dlya riznih tipiv shifrivSimetrichni shifri Ye dva golovnih rivnya bezpeki dlya simetrichnih shifriv normalnij i visokij Minimalni vimogi dlya simetrichnogo shifru dlya dosyagnennya rivnya bezpeki vkazani nizhche Blokovi shifri a Visoka bezpeka Dovzhina klyucha prinajmni 256 bit Rozmir bloku prinajmni 128 bit b Normalna bezpeka Dovzhina klyucha prinajmni 128 bit Rozmir bloku prinajmni 128 bit c Normalna na moment doslidzhen Klyuch prinajmni 128 bit Rozmir bloku 64 bita Sinhronni potokovi shifri a Visoka Dovzhina klyucha prinajmni 256 bit Vnutrishnya pam yat prinajmni 256 bit b Normalna Dovzhina klyucha prinajmni 128 bit Vnutrishnya pam yat prinajmni 128 bit Samosinhronni potokovi shifri a Visoka Dovzhina klyucha prinajmni 256 bit Vnutrishnya pam yat prinajmni 256 bit b Normalna Dovzhina klyucha prinajmni 128 bit Vnutrishnya pam yat prinajmni 128 bit Message Authentication Codes kodi avtentifikaciyi povidomlennya Algoritm povinen pidtrimati vihidni povidomlennya bud yakoyi dovzhini do klyuchovoyi dovzhini vklyuchno a Visoka Klyuchova dovzhina prinajmni 256 bit b Normalna Klyuchova dovzhina prinajmni 128 bit Stijki do kolizij gesh funkciyi a Visoka Vihidna dovzhina prinajmni 512 bit b Normalna Dovzhina na vihodi prinajmni 256 bit Odnostoronni gesh funkciyi a Visoka Vihidna dovzhina prinajmni 256 bit b Normalna Vihidna dovzhina prinajmni 128 bit Asimetrichni shifri Parametri bezpeki povinni buti vibrani takim chinom shob najefektivnishij napad na shifr zazhadav obchislyuvalnogo zusillya blizko 2803 DES shifruvan Asimetrichni algoritmi shifruvannya determinovani abo randomizovani Minimalne obchislyuvalne zusillya dlya napadu povinno buti blizko 280 3 DES shifruvan Asimetrichni cifrovi pidpisi Minimalne obchislyuvalne zusillya dlya napadu povinno buti blizko 280 3 DES shifruvan Asimetrichni shemi identifikaciyi Minimalne obchislyuvalne zusillya dlya napadu povinno buti blizko 280 3 DES shifruvan Jmovirnist pomilki povinna buti menshoyu nizh 2 32 Algoritmi shifruvannya ekvivalent zamkiv pechatok ta identifikacijnih dokumentiv v interneti Voni vikoristovuyutsya shob zahistiti osobistu informaciyu bankivski operaciyi onlajn kreditni karti elektronnu torgivlyu i upravlinnya po internetu Same tomu proyekt NESSIE maye take velike znachennya Sho zh take algoritmi shifruvannya Algoritmi shifruvannya ce matematichni formuli ta operaciyi yaki vikoristovuyutsya shob zahistiti elektronnu informaciyu Algoritmi shifruvannya ye neobhidnimi dlya zahistu vazhlivoyi informaciyi takoyi yak medichni dani finansova informaciya i Personal Identification Numbers Personalni Identifikacijni nomeri PIN vid cikavih ochej Proyekt NESSIE vidilyaye tri riznih tipi algoritmiv shifruvannya blochni shifri potokovi shifri i algoritmi shifruvannya z vidkritim klyuchem Cifrovi algoritmi pidpisu u kombinaciyi z gesh funkciyami zaminyuyut ruchnij pidpis v elektronnih ugodah A podibna rol mozhe vikonuvatisya algoritmami MAC Protokoli identifikaciyi dozvolyayut nadijno pereviryati identichnist boku v inshomu kinci liniyi Vidibrani algoritmiStandarti vidigrayut vazhlivu rol u vibori shifruvalnogo algoritmu Ale proyekt NESSIE ce ne standartizovanij proyekt standarti NESSIE ne napisani NESSIE ce mist mizh spivtovaristvom doslidnikiv rozrobnikiv i koristuvalnickim spivtovaristvom yake pereviryaye i porivnyuye algoritmi persh nizh voni standartizovani Yak vzhe bulo vidmicheno vishe proyekt NESSIE vibrav 12 algoritmiv z 42 zaproponovanih rozrobnikami krim togo 5 dobre vidomih standartizovanih algoritmi buli dodani do vidibranih 12 poznacheni Blochni shifri Mitsubishi Electric Corp Yaponiya Camellia Nippon Telegraph and Telephone Corp Yaponiya i Mitsubishi Electric Corp Yaponiya Gemplus Franciya AES USA FIPS 197 Rijndael Shifri z vidkritim klyuchem naukovo doslidna laboratoriya IBM Shvejcariya Cyurih Nippon Telegraph and Telephone Corp Yaponiya proyekt ISO IEC 18033 2MAC algoritmi i hesh funkciyi K U Leuven Belgiya i Debis AG Nimechchina Intel Corp SShA universitet Nevadi SShA naukovo doslidna laboratoriya IBM SShA Technion Izrayil i universitet Kaliforniyi v Devisi SShA CBC MAC ISO IEC 9797 1 HMAC ISO IEC 9797 1 Whirlpool Scopus Tecnologia S A Braziliya i K U Leuven Belgiya SHA 256 SHA 384 i SHA 512 USA FIPS 180 2 Algoritmi cifrovogo pidpisu ECDSA Certicom Corp SShA and Certicom Corp Kanada RSA PSS laboratoriyi RSA SShA Schlumberger Franciya Metodi identifikaciyi GPS Ecole Normale Superieure Parizh Franciya i Telecom and La Poste Franciya Inshi uchasnikiBlochni shifri 64 bitni blochni shifri CS Cipher en Serge Vaudenay i Oualid Ammar CS Communication amp Systemes Kendzi Okuma Fumihiko Sano Hirofumi Muratani Masahiko Motoyama j Sinyiti Kavamura Specification of Hierocrypt L1 revised September 2001 IDEA Xuejia Lai James Massey Ascom Khazad Vinsent Rejmen avtor shifru Rijndael i Paulo Barreto Nimbus Alexis Warner Machado Gaus Informatica 128 bitni blochni shifri Anubis Vinsent Rejmen Grand Cru Joganom Boretom Johan Borst fahivcem belgijskogo Katolickogo Universitetu m Loven na bazi zagalnoviznanogo shifru Rijndael ta ye jogo posilenoyu i gliboko modifikovanoyu versiyeyu Hierocrypt 3 Toshiba Kenji Ohkuma Fumihiko Sano Hirofumi Muratani Masahiko Motoyama Shinichi Kawamura simejstvo z dvoh blochnih shifriv rozroblenih Joanom Dajmenom Michael Peeters Gilles Van Assche i Vinsentom Rejmenom Q avtor Leslie Mack McBride Takeshi Shimoyama Fujitsu Laboratories LTD Hitoshi Yanami Fujitsu Laboratories LTD Kazuhiro Yokoyama Fujitsu Laboratories LTD Masahiko Takenaka Fujitsu Laboratories LTD Blochni shifri zminnoyi dovzhini 64 128 and 256 bit u tomu chisli mayut inshu dovzhinu Anatolij Lebedyev i Oleksij Volchkov LAN Crypto Danij shifr ne projshov u drugij raund tak yak kitajski vcheni U Venlin Wu Wenling i Fen Dengo Feng Dengguo zaproponuvali ataku yaka metodom linijnogo kriptoanalizu obchislyuvala 128 bitnij klyuch shifruvannya algoritmu NUSH pri nayavnosti 258 vidomih vidkritih tekstiv i vidpovidnih yim shifrtekstiv vikonannyam 2124 testovih operacij shifruvannya RC6 yak minimum 128 bit Ronald L Rivest Matthew J B Robshaw Raymond M Sidney and Yiqun Lisa Yin SAFER 64 i 128 bit James Lee MasseySinhronni potokovi shifri BMGL Johan Hastad Mats Naslundy BMGL Revision 1 06 03 01 Generalized interface for BMGL 15 03 01 Leviathan avtori David A McGrew i R Scott Fluhrer Cisco Systems Inc LILI 128 avtori L Simpson E Dawson J Golic and W Millan SNOW SOBER t16 Greg Rose and Philip Hawkes SOBER t32 Greg Rose and Philip HawkesShifri z vidkritim klyuchem ECIES EPOC Eiichiro Fujisaki NTT Tetsutaro Kobayashi NTT Hikaru Morita NTT Hiroaki Oguro NTT Tatsuaki Okamoto NTT Satomi Okazaki MCL David Pointcheval ENS Shigenori Uchiyama NTT RSA Mihir Bellare and Phillip Rogaway with enhancements by Don B Johnson and Stephen M Matyas Algoritmi cifrovogo pidpisu ACE Sign Victor Shoup Ronald Cramer Tatsuaki Okamoto Nippon Telegraph and Telephone Corporation NTT FLASH Jacques Patarin Nicolas Courtois Louis Goubin QUARTZ Jacques Patarin Nicolas Courtois Louis Goubin PrimitkiPanasenko S P NESSIE 5th Framework programme Other participants Posilannya Arhiv originalu za 12 chervnya 2018 Procitovano 21 kvitnya 2018 Arhiv originalu za 19 sichnya 2022 Procitovano 21 kvitnya 2018 PDF Arhiv originalu PDF za 13 zhovtnya 2016 Procitovano 21 kvitnya 2018 PDF Arhiv originalu PDF za 12 serpnya 2011 Procitovano 21 kvitnya 2018 Arhiv originalu za 23 serpnya 2011 Procitovano 21 kvitnya 2018 5th Framework programme Arhiv originalu za 15 listopada 2016 Procitovano 21 kvitnya 2018 Arhiv originalu za 13 zhovtnya 2016 Procitovano 21 kvitnya 2018 Arhiv originalu za 20 kvitnya 2018 Procitovano 21 kvitnya 2018 Arhiv originalu za 20 kvitnya 2018 Procitovano 21 kvitnya 2018 Arhiv originalu za 20 kvitnya 2018 Procitovano 21 kvitnya 2018