Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Проект NESSIE

Реферат Проект NESSIE





ість даних, аутентифікацію даних, а також аутентифікацію об'єктів. Ці алгоритми включають блокові шифри, потокові шифри, хеш-функції, MAC-алгоритми, цифрові схеми підпису, шифрування відкритого ключа та схеми ідентифікації (опис цих алгоритмів, см. [18]). Крім того, конкурс NESSIE приймає методології оцінки для цих алгоритмів. Хоча ключові протоколи створення також дуже важливі, було прийнято рішення, що вони повинні бути виключені з конкурсу, оскільки рамки конкурсу і так досить широкі. p align="justify"> Рамки конкурсу NESSIE були набагато ширше, ніж у конкурсу AES запущеного NIST [20], який був обмежений лише 128-бітовими блочними шифрами. Проект NESSIE так само зіставимо з проектом RACE (Research and Development in Advanced Communications Technologies in Europe) - RIPE (RACE Integrity Primitives Evaluation, 1988 - 1992) [26] (алгоритми конфіденційності були виключені з RIPE з політичних причин), і японським проектом CRYPTREC [6] (який також включає в себе протоколи освіти ключа і покоління псевдовипадкових чисел). Іншою відмінністю проекту NESSIE є те, що AES і CRYPTREC намір виробляти алгоритми для державних стандартів. Результати проекту NESSIE не будуть вжиті-яким урядом або Європейською комісією. Проте, планується, що відповідні органи по стандартизації приймуть ці результати. Як, наприклад алгоритми цифрового підпису та хеш-функції можуть бути включені в документи стандартизації EESSI, які визначають алгоритми, рекомендовані для директиви європейської електронного підпису. p align="justify"> Конкурсом також визначаються основні критерії відбору, які будуть використовуватися для оцінки поданих робіт. Ці критерії є критеріями довгострокової безпеки, вимог ринку, ефективності та гнучкості. Примітиви можуть бути спрямовані на досягнення специфічних завдань (наприклад 8-бітних смарт-карт або сучасних 64-розрядних процесорів), так само явною перевагою буде широка гнучкість у використанні. Безпека висувається як найбільш важливий критерій, так як безпека криптографічного алгоритму має істотне значення для досягнення довіри і консенсусу. p align="justify"> Для забезпечення вимог безпеки симетричних алгоритмів, задані два основних рівня безпеки, звані нормальним і високим . Мінімальні вимоги для симетричного алгоритму досягаються або нормальним, або високим рівнем безпеки, що залежать від довжини ключа, внутрішньої пам'яті чи вихідний довжини алгоритму. Для блокових шифрів третього рівня безпеки, для нормального і високого рівня, вважається ключ з розміром блоку 64 і 128 біт. Прикладом подібних вимог є такі додатки, як UMTS/3GPP, використання 64-розрядних блокових шифрів в яких, планується в найближчі 10 - 15 років. Для асиметричних алгоритмів загальноприйнятий змінюваний рівень безпеки, з мінімум 2 80 3-...


Назад | сторінка 6 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Розробка алгоритму роботи синтаксичного аналізатора тексту, а також бази да ...
  • Реферат на тему: Алгоритми і блок-схеми
  • Реферат на тему: Забезпечення вимог безпеки при криогенному охолодженні м'яса індички
  • Реферат на тему: Алгоритми стиснення даних