Реферат: Проект NESSIE

Процедура отбора для алгоритмов требует тщательного сравнения безопасности (на какой проблеме основан примитив, для какой модели требовалось доказать безопасность), производительности в различных условиях и другие вопросы, такие как интеллектуальная собственность. Обычно, органы по стандартизации не имеют ресурсов для такого тщательного сравнения и осмотра, и в связи с этим появляется явная необходимость во взаимодействии между научным сообществом и органами по стандартизации.

3. Проект NESSIE

Проект NESSIE (NewEuropeanSchemesforSignature, Integrity, andEncryption) – Новые европейские Схемы для электронной подписи, целостности и шифрования – является научно-исследовательским проектом в рамках технологий информационного общества (IST) Программы Европейской Комиссии. Участники проекта: Католический университет Левена (Бельгия), координатор, Ecole Normale Sup'erieure (Франция), Royal Holloway, Лондонский университет (Великобритания), Siemens Aktiengesellschaft (Германия), Technion - Израильский технологический институт (Израиль), католический университет Лувена (Бельгия), и университет Берген (Норвегия). NESSIE является 40-месячным проектом, начавшегося 1 января 2000 года. Подробная и актуальная информация о проекте NESSIE доступна на http://cryptonessie.org/.

Далее мы обсудим открытый конкурс NESSIE и процедуру оценки, которая включает в себя как оценку безопасности, так и оценку эффективности. Мы также кратко обсудим программные средства, использовавшиеся в ходе оценки.

3.1 Конкурс NESSIE

В первый год проекта, был открыт конкурс на представление криптографических алгоритмов, а также был запущен процесс оценки методологии таких алгоритмов. Рамки этого конкурса были определены совместно с советом проекта промышленности (PIB); конкурс был объявлен в феврале 2000 года. Последним сроком подачи заявок было 29 сентября 2000 года. В ответ на этот конкурс NESSIE получил 40 предложений, каждое из которых было сопоставлено с предъявляемыми требованиями.

Конкурс NESSIE включает в себя запрос широкого круга алгоритмов, обеспечивающих конфиденциальность данных, аутентификацию данных, а также аутентификацию объектов. Эти алгоритмы включают блочные шифры, потоковые шифры, хеш-функции, MAC-алгоритмы, цифровые схемы подписи, шифрование открытого ключа и схемы идентификации (описание этих алгоритмов, см. [18]). Кроме того, конкурс NESSIE принимает методологии оценки для этих алгоритмов. Хотя ключевые протоколы создания также очень важны, было принято решение, что они должны быть исключены из конкурса, так как рамки конкурса и так достаточно широки.

Рамки конкурса NESSIE были гораздо шире, чем у конкурса AES запущенного NIST [20], который был ограничен лишь 128-битовыми блочными шифрами. Проект NESSIE так же сопоставим с проектом RACE (Research and Development in Advanced Communications Technologies in Europe) – RIPE (RACE Integrity Primitives Evaluation, 1988 – 1992) [26] (алгоритмы конфиденциальности были исключены из RIPE по политическим причинам), и японским проектом CRYPTREC [6] (который также включает в себя протоколы образования ключа и поколение псевдослучайных чисел). Другим отличием проекта NESSIE является то, что AES и CRYPTREC намерены производить алгоритмы для государственных стандартов. Результаты проекта NESSIE не будут приняты каким-либо правительством или Европейской комиссией. Тем не менее, планируется, что соответствующие органы по стандартизации примут эти результаты. Как, например алгоритмы цифровой подписи и хэш-функции могут быть включены в документы стандартизации EESSI, которые определяют алгоритмы, рекомендуемые для директивы европейской электронной подписи.

Конкурсом также определяются основные критерии отбора, которые будут использоваться для оценки поданных работ. Эти критерии являются критериями долгосрочной безопасности, требований рынка, эффективности и гибкости. Примитивы могут быть направлены на достижение специфических задач (например 8-битных смарт-карт или современных 64-разрядных процессоров), так же явным преимуществом будет являться широкая гибкость в использовании. Безопасность выдвигается как наиболее важный критерий, так как безопасность криптографического алгоритма имеет существенное значение для достижения доверия и консенсуса.

Для обеспечения требований безопасности симметричных алгоритмов, заданы два основных уровня безопасности, называемые нормальным и высоким . Минимальные требования для симметричного алгоритма достигаются либо нормальным, либо высоким уровнем безопасности, зависящим от длины ключа, внутренней памяти или выходной длины алгоритма. Для блочных шифров третьего уровня безопасности, для нормального и высокого уровня, считается ключ с размером блока 64 и 128 бит. Примером подобных требований являются такие приложения, как UMTS/3GPP, использование 64-разрядных блочных шифров в которых, планируется в ближайшие 10 – 15 лет. Для асимметричных алгоритмов общепринят изменяемый уровень безопасности, с минимум 280 3-DES шифрования.

Выбранные NESSIE алгоритмы не должны требовать авторских отчислений. Если это невозможно, то доступ не должен быть дискриминационными. Заявитель должен изложить позицию по вопросам интеллектуальной собственности и должны обновлять его по мере необходимости.

Представленные в проекте NESSIEтребования, гораздо менее строгие, чем для AES, особенно в случае с требованиями для программных реализаций (только "портативный C" является обязательным).

3.2 Процедура оценки NESSIE

Как писалось выше, процесс оценки NESSIE принимает во внимание следующие элементы: безопасность, производительность и статус интеллектуальной собственности. Примерно на полпути в проект был принят новый этап. На данном этапе было выбрано подмножество материалов для более детальной оценки во 2-ом этапе. Ниже мы обсудим оценку безопасности и эффективности и инструменты данной оценки.

3.2.1. Оценка безопасности

Первый шаг оценки состоит из основных проверок, таких как соответствие условиям конкурса, работа с программным обеспечением, наличие очевидных слабостей и т. д. Цель этой первоначальной проверки состоит в обеспечении того, чтобы материалы были указанных в последовательной и убедительной форме в срок на ноябрь 2000 года, что является жизненно важным для правильной оценки безопасности и означает, что алгоритмы имеют полное описание. Этот процесс требовал обеспечения взаимодействия с отправителями.

Следующий внутренний этап (ноябрь 2000) заключался в оценке каждого предложения в деталях. Важным принципом, которым придерживались в ходе оценки, являлся тот, что если один из проверяющих принимал участие в разработке примитива, то он не должен был участвовать в оценке, при этом все оценки дважды проверяются вторым проверяющим проекта. Если существенные недостатки были обнаружены и подтверждены, в целях оптимизации ресурсов проекта, оценка предложения останавливалась.

Далее, открытый семинар был организован в Egham (Великобритания) 12-13 сентября 2001 года для обсуждения безопасности и производительности анализа представленных материалов. На семинаре присутствовали представители проекта NESSIE, участники конкурса, представители NESSIEPIB и члены криптографического сообщества.

После окончания семинара был опубликован полный доклад об оценке безопасности (D13 [19]). Данный документ давал общее представление о характерных атаках на различные типы алгоритмов. Кроме того, для каждого симметричного алгоритма он представлял краткое описание, требования безопасности разработчиков, описание уязвимостей и известных атак. Часть, посвященная асимметричным алгоритмам, содержала обсуждение предположений безопасности, модели безопасности, а также методологии оценки безопасности. Для каждого алгоритма, краткое описание сопровождалось обсуждением доказуемой безопасности (свойства безопасности доказаны в соответствии с условиями и предположениями), а также конкретные проблемы безопасности.

По окончанию семинара было отобрано определенное количество алгоритмов (для более подробной информации см. п. 4.2.). Начиная со второй половины проекта, отобранные алгоритмы оценивались более детально (см., например, [23, 24]). Результаты второго этапа были представлены на открытом семинаре 6-7 ноября 2002 года в Мюнхене (Германия).

3.2.2. Оценка эффективности

Оценка эффективности является неотъемлемой частью оценки криптографических алгоритмов. Кандидаты тестируются на нескольких платформах (ПК, смарт-карты, специальные аппаратные средства) и в различных приложениях. Некоторые приложения имеют жесткие временные ограничения (например, программы оплаты, сотовые телефоны), для других приложений, важна высокая пропускная способность (например, высокая скорость сети, шифрования жестких дисков).

Первая платформа принималась для сравнения производительности алгоритмов на справедливой и равной основе. Она был использована для оценки всех представленных кандидатов. Прежде всего, был создан теоретический подход. Каждый алгоритм разбивался на три части: установки (не зависящие от ключа и данных), предварительные вычисления (зависят от данных, например ключей) и сам алгоритм (который должен вводиться повторно при каждом использовании). Следующим был определен набор из четырех тестовых платформ, на которых мог быть проверен каждый кандидат. К этим платформам относились: смарт-карты, 32-разрядные ПК, 64-битных процессоры и программируемые логические интегральные схемы (ПЛИС).

Далее были определены правила описывающие, как именно должна измеряться производительность на этих платформах. Параметры выполнения зависят от платформы и могут включать в себя: память, быстродействие, размер кода, площадь кристалла и потребление энергии. В части смарт-карт, приняты во внимание будут только следующие параметры, в порядке убывания важности: использование памяти, скорость, размер кода. На ПК, ОЗУ имеет очень незначительное влияние, по этому, главное внимание уделяется скорости. На ПЛИС, рассматривалась пропускная способность, задержка, площадь кристалла и энергопотребление. К сожалению, ограниченные ресурсы проекта не позволили оценить проблемно – ориентированные интегральные микросхемы (ASIC), но вполне возможно, что команды не участвующие в проекте могли бы предложить свою помощь в оценке некоторых алгоритмов.

Проект также рассмотрит сопротивление реализации к физическим атакам, таким как расчет времени атаки [13], анализ ошибок [3, 5], и анализ мощности [14]. Для не постоянных по времени алгоритмов (зависимость по данным или ключевая зависимость, асимметрия между шифрованием и дешифрованием) зависимость по данным или ключевая зависимость будут проанализированы, в другие элементы, которые будут приняты во внимание, входят разница между шифрованием и дешифрованием, а также между подписью и операцией проверки. Для симметричных алгоритмов, скорость ключа также будет рассмотрена.

Этот подход позволил определить, как тест и сценарий повторного ввода ключа зависит от платформы испытаний. Дешевые смарт-карты будут использованы только для блочных шифров, MAC, хэш-функций, потоковых шифров, поколения псевдослучайных чисел, а также схем идентификации.

Для того чтобы в рамках проекта NESSIE представить информацию об эффективности на постоянной основе, был разработан "Шаблон" производительности. Цель этого шаблона является сбор информации о производительности представленных кандидатов. Первая часть описывает параметры, такие как размер слова, требования к памяти, размер ключа и размер кода. Следующими основными анализируемыми операциями являются такие как сдвиг / поворот, поиск по таблице, перестановки, умножения, дополнения, модульные сокращения, возведение в степень, инверсии. Далее описываются характер и скорость предварительных вычислений (установка, список ключей и т.д.). Элементы, зависящие от ключей, определяют на входе, является ли код постоянно временным или нет. Когда это возможно, исследуются альтернативные представления алгоритмов.

Так же было разработано специальное программное обеспечение для автоматизированного тестирования производительности ПК и рабочих станций. Статус оценки эффективности представлен в [25].

3.2.3. Инструменты

К-во Просмотров: 391
Бесплатно скачать Реферат: Проект NESSIE