DES шифрування.
Вибрані NESSIE алгоритми не повинні вимагати авторських відрахувань. Якщо це неможливо, то доступ не повинен бути дискримінаційними. Заявник повинен викласти позицію з питань інтелектуальної власності і повинні оновлювати його в міру необхідності. p align="justify"> Представлені в проекті NESSIE вимоги, набагато менш суворі, ніж для AES, особливо у випадку з вимогами для програмних реалізацій (тільки "портативний C" є обов'язковим).
3.2 Процедура оцінки NESSIE
Як писалося вище, процес оцінки NESSIE бере до уваги наступні елементи: безпека, продуктивність і статус інтелектуальної власності. Приблизно на півдорозі в проект був прийнятий новий етап. На даному етапі було вибрано підмножина матеріалів для більш детальної оцінки в 2-му етапі. Нижче ми обговоримо оцінку безпеки та ефективності та інструменти даної оцінки. br/>
3.2.1. Оцінка безпеки
Перший крок оцінки складається з основних перевірок, таких як відповідність умовам конкурсу, робота з програмним забезпеченням, наявність очевидних слабкостей і т. д. Мета цієї первісної перевірки полягає в забезпеченні того, щоб матеріали були зазначених у послідовній і переконливій формі в строк на листопад 2000 року, що є життєво важливим для правильної оцінки безпеки і означає, що алгоритми мають повний опис. Цей процес вимагав забезпечення взаємодії з відправниками. p align="justify"> Наступний внутрішній етап (листопад 2000) полягав в оцінці кожної пропозиції в деталях. Важливим принципом, яким дотримувалися в ході оцінки, був той, що якщо один з перевіряючих брав участь у розробці примітиву, то він не повинен був брати участь в оцінці, при цьому всі оцінки двічі перевіряються другим перевіряючим проекту. Якщо істотні недоліки було виявлено і підтверджені, з метою оптимізації ресурсів проекту, оцінка пропозиції зупинялася. p align="justify"> Далі, відкритий семінар був організований у Egham (Великобританія) 12-13 вересня 2001 для обговорення безпеки і продуктивності аналізу поданих матеріалів. На семінарі були присутні представники проекту NESSIE, учасники конкурсу, представники NESSIE PIB і члени криптографічного спільноти. p align="justify"> Після закінчення семінару був опублікований повний доповідь про оцінку безпеки (D13 [19]). Даний документ давав загальне уявлення про характерні атаках на різні типи алгоритмів. Крім того, для кожного симетричного алгоритму він представляв короткий опис, вимоги безпеки розробників, опис вразливостей і відомих атак. Частина, присвячена асиметричним алгоритмам, містила обговорення припущень безпеки, моделі безпеки, а також методології оцінки безпеки. Для кожного алгоритму, короткий опис супроводжувалося обговоренням доказовою безпеки (властивості безпеки доведені відповідно до умов і припущеннями), а також конкретні проблеми без...