ожливо, була вище. p align="justify"> Всі матеріали доступні на веб-сайті NESSIE [19].
4.2 Відбір другого етапу
24 вересня 2001, проект NESSIE оголосив про відбір кандидатів для другого етапу проекту. Центральної місцем у процесі прийняття рішень була мета проекту, а саме, вийти з портфелем сильних криптографічних алгоритмів. Крім того, існує також думка, що кожен алгоритм у цьому портфелі повинні мати унікальну конкурентну перевагу, що відноситься до додатка. p align="justify"> Таким чином, стало зрозуміло, що алгоритм не може бути відібраний, якщо він не має необхідний рівень безпеки. Другою умовою є задоволення умови безпеки встановленого розробником. Третьою причиною для відсіювання алгоритму, може бути наявність подібного алгоритму, що має більш високий рівень безпеки (і порівнянний рівень продуктивності) або значно вищий рівень продуктивності (і порівнянний рівень безпеки). У ретроспективі, дуже небагато алгоритми були відсіяні з міркувань продуктивності, що може бути причиною почасти тому, що велика кількість пропозицій не дозволило оцінити ефективність в потрібному ступені під час першої фази. Слід також зазначити, що в області блокових шифрів вибір був більш конкурентоспроможним, і було розглянуто багато сильних претендентів. Причини прийнятих рішень представлені в [22]. Зверніть увагу, що беруть свій початок у якій-небудь галузі індустрії роботи, були найбільш ефективні, і тільки одна пропозиція від академічної спільноти пройшло в 2-й етап. p align="justify"> Розробники алгоритмів дозволили трохи переробити їх творіння з метою поліпшення при збереженні рівня безпеки. Більш детальну інформацію про зміни можна знайти на веб-сторінках проекту NESSIE [19]. p align="justify"> Вибрані алгоритми наведені нижче; перероблені алгоритми позначені зірочкою *. Блокові шифри:
В§ IDEA: MediaCrypt AG, Швейцарія;
В§ Khazad *: Scopus Tecnologia S. A., Бразилія і KULeuven, Бельгія;
В§ MISTY1: Mitsubishi Electric Corp., Японія;
В§ SAFER + +64, SAFER + +128: Cylink Corp., США, ETH Цюрих, Швейцарія, Національна Академія Наук, Вірменія; p>
В§ Camellia: Nippon Telegraph and Telephone Corp., Японія і Mitsubishi Electric, Японія;
В§ RC6: RSA Laboratories Europe, Швеція і RSA Laboratories, США;
В§ Shacal: Gemplus, Франція.
Тут IDEA, Khazad, MISTY1 і SAFER + +64 є 64-бітними блочними шифрами. Camellia, SAFER + +128 і RC6 є 128-бітними блочними шифрами, які ми порівняємо з AES/Rijndael [7, 9]. Shacal є 160-бітовим блоковим шифром, заснованим на SHA-1 ...