Categories: 未分類

ECRYPT

ECRYPT

 「ECRYPT」  
ECRYPT(European Network of Excellence in Cryptology )は、情報セキュリティ、特に暗号学と電子透かしにおけるヨーロッパの研究者の協力を促進することを目的として、2004年2月1日に開始された4年間のヨーロッパの研究イニシアチブでした。
ECRYPTは、「仮想実験室」と呼ばれる5つの主要な研究分野をリストしました。対称鍵アルゴリズム(STVL)、公開鍵アルゴリズム(AZTEC)、プロトコル(PROVILAB)、安全で効率的な実装(VAMPIRE)、透かし(WAVILA)です。
2008年8月、ネットワークはECRYPTIIとしてさらに4年間のフェーズを開始しました。

コンテンツ
1 ECRYPTII製品
1.1 アルゴリズムとキーの長さに関する年次レポート
1.1.1 キーサイズ
1.1.2 特定のアルゴリズムの使用
1.2 暗号化における主な計算難度の仮定 1.3 物理的な攻撃と対策に関するレポート
2 も参照してください
3 参考文献
4 外部リンク

ECRYPTII製品

アルゴリズムとキーの長さに関する年次レポート
プロジェクト中、アルゴリズムとキーの長さは毎年評価されました。これらの文書の最新のものは2012年9月30日付けです。

キーサイズ
大規模な諜報機関の予算が単一のASICマシンで約3億米ドルであることを考慮すると、推奨される最小キーサイズは84ビットであり、これにより数か月間保護されます。実際には、最も一般的に使用されるアルゴリズムのキーサイズは128ビット以上であり、選択したアルゴリズムが暗号解読によってわずかに弱められた場合にも十分なセキュリティを提供します。
ドキュメントでは、さまざまな種類のキーが比較されています(RSAキーとECキーなど)。この「変換テーブル」を使用して、他のタイプのアルゴリズムのキーを対称暗号化アルゴリズムとほぼ同等にすることができます。つまり、128ビットの対称鍵は3248ビットのRSA鍵または256ビットのEC鍵に相当すると言われています。256ビットの対称鍵は、15424ビットのRSA鍵または512ビットのEC鍵とほぼ同等です。最後に、2048ビットのRSAキーは、103ビットの対称キーと同等であると言われています。
キーサイズの中で、最低の「個人がリアルタイムで可能な攻撃」(レベル1、32ビット)から「ショアのアルゴリズムが適用されない限り、量子コンピューターに対しても、予見可能な将来に良い」(レベル8 )までの8つのセキュリティレベルが定義されています。 、256ビット)。一般的な長期保護(30年)には、128ビットキーが推奨されます(レベル7)。

特定のアルゴリズムの使用
多くの異なるプリミティブとアルゴリズムが評価されます。プリミティブは次のとおりです。
3DESやAESなどの対称暗号化アルゴリズム。
ECB、CBC、CTR、XTSなどのブロック暗号動作モード。
GCMなどの認証済み暗号化方式。
ストリーム暗号RC4、eSTREAMおよびSNOW 2.0;
ハッシュアルゴリズムMD5、RIPEMD-128 / 160、SHA-1、SHA-2、Whirlpool。
MACアルゴリズムHMAC、CBC-MACおよびCMAC;
非対称暗号化アルゴリズムElGamalおよびRSA。
SSH、TLS、ISO / IEC 11770、IKE、RFC5114などの鍵交換スキームとアルゴリズム。
主要なカプセル化メカニズムRSA-KEMおよびECIES-KEM。
RSA-PSS、DSA、ECDSAなどの署名方式。と
公開鍵認証および識別アルゴリズムGQ。
アルゴリズムとスキームのリストは網羅的ではないことに注意してください(ドキュメントには、ここで説明されているよりも多くのアルゴリズムが含まれています)。

暗号化における主な計算難度の仮定
2013年1月11日付けのこのドキュメントは、「公開鍵暗号化で使用されたすべての計算上の仮定の完全な概要」を提供します。

物理的な攻撃と対策に関するレポート
「ヴァンパイアラボ」は、プロジェクトの4年間で、80を超える査読を行い、執筆された出版物に参加しました。この最終文書は、結果を振り返り、新たに生じた研究の方向性について論じています。目標は、攻撃と対策を進めることでした。暗号化プロトコルの設計者とスマートカードの実装者の間のギャップを埋めます。電力分析攻撃(接触ベースおよび非接触)に対する対策を調査します。

も参照してください eSTREAM ネッシー

参考文献
^ 「アルゴリズムとキーサイズに関するECRYPTII年次報告書(2011-2012)」 (PDF)。2012年9月30日。29、30、32、37〜85、89、90ページ。2016年11月14日のオリジナル (PDF)からアーカイブ。
^ 「暗号化における主な計算難度の仮説に関する最終報告書」(PDF)。2013-01-11。p。2 。
^ 「VAM2の最終報告」(PDF)。2013年1月17日。p。1 。

外部リンク
ECRYPTIIホームページ

admin

Share
Published by
admin

Recent Posts

ECキッツビュール

EC_Kitzb%C3%BCh…

2週間 ago

ECカプフェンベルク

EC_Kapfenberg E…

2週間 ago

ECKAC

EC_KAC クラーゲンフルト…

2週間 ago

ECハリス

EC_Harris EC Ha…

2週間 ago

ECグラーツ

EC_Graz ECグラーツは…

2週間 ago

ECグラノラー

EC_Granollers E…

2週間 ago