пеки. p align="justify"> По закінченню семінару було відібрано певну кількість алгоритмів (для більш докладної інформації див. п. 4.2.). Починаючи з другої половини проекту, відібрані алгоритми оцінювалися більш детально (див., наприклад, [23, 24]). Результати другого етапу були представлені на відкритому семінарі 6-7 листопада 2002 року в Мюнхені (Німеччина). br/>
3.2.2. Оцінка ефективності
Оцінка ефективності є невід'ємною частиною оцінки криптографічних алгоритмів. Кандидати тестуються на декількох платформах (ПК, смарт-карти, спеціальні апаратні засоби) і в різних додатках. Деякі програми мають жорсткі часові обмеження (наприклад, програми оплати, стільникові телефони), для інших програм, важлива висока пропускна здатність (наприклад, висока швидкість мережі, шифрування жорстких дисків). p align="justify"> Перша платформа приймалася для порівняння продуктивності алгоритмів на справедливій і рівній основі. Вона був використана для оцінки всіх представлених кандидатів. Перш за все, був створений теоретичний підхід. Кожен алгоритм розбивався на три частини: установки (не залежні від ключа і даних), попередні обчислення (залежать від даних, наприклад ключів) і сам алгоритм (який повинен вводитися повторно при кожному використанні). Наступним був визначений набір з чотирьох тестових платформ, на яких міг бути перевірений кожен кандидат. До цих платформ ставилися: смарт-карти, 32-розрядні ПК, 64-бітних процесори і програмовані логічні інтегральні схеми (ПЛІС). p align="justify"> Далі були визначені правила описують, як саме має вимірюватися продуктивність на цих платформах. Параметри виконання залежать від платформи і можуть включати в себе: пам'ять, швидкодію, розмір коду, площа кристала і споживання енергії. У частині смарт-карт, прийняті до уваги будуть тільки наступні параметри, в порядку убування важливості: використання пам'яті, швидкість, розмір коду. На ПК, ОЗУ має дуже незначний вплив, з цього, головна увага приділяється швидкості. На ПЛІС, розглядалася пропускна здатність, затримка, площа кристала і енергоспоживання. На жаль, обмежені ресурси проекту не дозволили оцінити проблемно - орієнтовані інтегральні мікросхеми (ASIC), але цілком можливо, що команди не беруть участь у проекті могли б запропонувати свою допомогу в оцінці деяких алгоритмів. p align="justify"> Проект також розгляне опір реалізації до фізичних атак, таким як розрахунок часу атаки [13], аналіз помилок [3, 5], і аналіз потужності [14]. Для не постояли за часом алгоритмів (залежність за даними або ключова залежність, асиметрія між шифруванням і дешифрованием) залежність за даними або ключова залежність будуть проаналізовані, в інші елементи, які будуть прийняті до уваги, входять різниця між шифруванням і дешифрованием, а також між підписом і операцією перевірки. Для симетричних алгоритмів, швидкість ключа також буде розглянута. p align="justify"> Цей підхід дозволив ...