ECRYPT ( Red europea de excelencia en criptología ) fue una iniciativa de investigación europea de 4 años lanzada el 1 de febrero de 2004 con el objetivo declarado de promover la colaboración de investigadores europeos en seguridad de la información , y especialmente en criptología y marca de agua digital .
ECRYPT enumeró cinco áreas de investigación centrales, denominadas "laboratorios virtuales": algoritmos de clave simétrica (STVL), algoritmos de clave pública (AZTEC), protocolo (PROVILAB), implementaciones seguras y eficientes (VAMPIRE) y marca de agua (WAVILA).
En agosto de 2008, la red inició otra fase de 4 años como ECRYPT II .
Productos ECRYPT II
Informe anual sobre algoritmos y longitudes de claves
Durante el proyecto, se evaluaron anualmente los algoritmos y las longitudes de las claves. El más reciente de estos documentos está fechado el 30 de septiembre de 2012. [1]
Tamaños de clave
Teniendo en cuenta que el presupuesto de una gran agencia de inteligencia es de unos 300 millones de dólares para una sola máquina ASIC, el tamaño mínimo de clave recomendado es de 84 bits, lo que proporcionaría protección durante unos meses. En la práctica, los algoritmos más utilizados tienen tamaños de clave de 128 bits o más, lo que proporciona suficiente seguridad también en el caso de que el algoritmo elegido se debilite ligeramente por el criptoanálisis.
En el documento se comparan diferentes tipos de claves (por ejemplo, claves RSA frente a claves EC ). Esta "tabla de traducción" se puede utilizar para equiparar aproximadamente claves de otros tipos de algoritmos con algoritmos de cifrado simétrico. En resumen, se dice que las claves simétricas de 128 bits son equivalentes a claves RSA de 3248 bits o claves EC de 256 bits. Las claves simétricas de 256 bits son aproximadamente equivalentes a claves RSA de 15424 bits o claves EC de 512 bits. Finalmente, se dice que las claves RSA de 2048 bits son equivalentes a claves simétricas de 103 bits.
Entre los tamaños de clave, se definen 8 niveles de seguridad, desde el más bajo "Ataques posibles en tiempo real por parte de individuos" (nivel 1, 32 bits) hasta "Bueno para el futuro previsible, también contra computadoras cuánticas a menos que se aplique el algoritmo de Shor " (nivel 8 , 256 bits). Para una protección general a largo plazo (30 años), se recomiendan claves de 128 bits (nivel 7).
Uso de algoritmos específicos
Se evalúan muchas primitivas y algoritmos diferentes. Las primitivas son:
- algoritmos de cifrado simétrico como 3DES y AES;
- modos de operación de cifrado en bloque como ECB, CBC, CTR y XTS;
- métodos de cifrado autenticados como GCM;
- cifrados de flujo RC4, eSTREAM y SNOW 2.0;
- algoritmos hash MD5, RIPEMD-128/160, SHA-1, SHA-2 y Whirlpool;
- Algoritmos MAC HMAC, CBC-MAC y CMAC;
- algoritmos de cifrado asimétrico ElGamal y RSA;
- esquemas y algoritmos de intercambio de claves como SSH, TLS, ISO / IEC 11770, IKE y RFC 5114;
- mecanismos de encapsulación de claves RSA-KEM y ECIES-KEM;
- esquemas de firma como RSA-PSS, DSA y ECDSA; y
- algoritmo de autenticación e identificación de clave pública GQ.
Tenga en cuenta que la lista de algoritmos y esquemas no es exhaustiva (el documento contiene más algoritmos de los que se mencionan aquí).
Principales supuestos computacionales en criptografía
Este documento, con fecha del 11 de enero de 2013, proporciona "una descripción general exhaustiva de todos los supuestos computacionales que se han utilizado en la criptografía de clave pública". [2]
Informe sobre ataques físicos y contramedidas
El "laboratorio de vampiros" produjo más de 80 revisados por pares y se unió a publicaciones de autor durante los cuatro años del proyecto. Este documento final analiza los resultados y analiza las nuevas direcciones de investigación que surgen. Los objetivos eran avanzar en ataques y contramedidas; cerrar la brecha entre los diseñadores de protocolos criptográficos y los implementadores de tarjetas inteligentes; e investigar las contramedidas contra los ataques de análisis de poder (basados en contacto y sin contacto). [3]
Ver también
Referencias
- ^ "Informe anual de ECRYPT II sobre algoritmos y tamaños de clave (2011-2012)" (PDF) . 30 de septiembre de 2012. págs. 29, 30, 32, 37–85, 89, 90. Archivado desde el original (PDF) el 14 de noviembre de 2016 . Consultado el 6 de febrero de 2017 .
- ^ "Informe final sobre los principales supuestos computacionales en criptografía" (PDF) . 2013-01-11. pag. 2 . Consultado el 6 de febrero de 2017 .
- ^ "Informe final de VAM2" (PDF) . 17 de enero de 2013. p. 1 . Consultado el 6 de febrero de 2017 .