Кто владеет информацией — тот владеет миром.

Ротшильд

Пока другие только пытаются понять законы рынка, используй их!

Терморектальный криптоанализTM



Алгоритм Q

Так же, как и ряд других алгоритмов — участников конкурса NESSIE, например, Anubis и Grand Cru, алгоритм Q наследует структуру и часть преобразований от алгоритма Rijndael. Соответственно, алгоритм представляет 128-битный блок данных в виде байтового массива 4x4, над которым и выполняются преобразования.

Алгоритм, теоретически, не ограничивает размер используемых ключей шифрования ни сверху, ни снизу. Однако в рамках конкурса NESSIE рассматривалось только три фиксированных размера ключа: 128, 192 и 256 битов.

Автор алгоритма — Лесли МакБрайд (Leslie McBride) из компании Mack One Software (США). На конкурс NESSIE была представлена версия 2.0 алгоритма Q, которая и описана далее.

Стоит отметить, что спецификация алгоритма Q, по сравнению с подробнейшими описаниями других участников конкурса NESSIE, например, алгоритмов NUSH и SC2000, недостаточно детально описывает этот алгоритм. Кроме того, некоторые эксперты отмечают наличие противоречий в данной спецификации. Поэтому далее приведено лишь краткое описание алгоритма Q.

Структура алгоритма В каждом раунде алгоритма выполняются следующие операции:
Первое наложение ключа (операция КА). Выполняется побитовой логической операцией исключающее «или» (XOR), которая применяется к каждому биту обрабатываемого блока и соответствующему биту фрагмента расширенного ключа для данной операции.
Первая табличная замена BSI. Используемая здесь таблица взята в неизменном виде из алгоритма Rijndael, как и таблица замен алгоритма Grand Cru. Второе наложение ключа (операция КВ). Аналогично КА, наложение выполняется с помощью операции XOR.
Вторая табличная замена BS2.
Третье наложение ключа (операция KN). Отличие этой операции от КА и KB состоит в том, что они используют один и тот же фрагмент расширенного ключа во всех раундах, тогда как подключ, используемый в операции KN, уникален для каждого раунда алгоритма.

Операция CS— побайтный циклический сдвиг каждого (кроме первого) столбца массива данных, у-й столбец массива сдвигается на j битов вверх. Третья табличная замена BS3. Также унаследована от алгоритма Serpent.

Количество раундов R алгоритма определено в его описании как 8 для обычных применений или 9 в случаях, когда требуется усиленная защита. Общая структура алгоритма такова:
Сначала выполняется предварительное отбеливание, т. е. наложение на данные фрагмента ключа для предварительного отбеливания, которое выполняется абсолютно аналогично операции КА.
Затем выполняется R описанных выше раундов преобразований.

Наконец, выполняется заключительное преобразование, состоящее из последовательно выполняемых операций КА, BSI и KB, после чего выполняется финальное отбеливание. Финальное отбеливание аналогично пред-варительному, за исключением того, что в нем используется другой фрагмент ключа. Расшифровывание выполняется практически аналогично зашифровыванию, за исключением следующего:
при расшифровывании меняются местами операции KN и CS;
используются инверсные таблицы замен;
раундовые ключи используются в обратной последовательности.

Криптоанализ алгоритма
Результаты исследований алгоритма Q в рамках конкурса NESSIE оказались весьма неутешительными: алгоритм подвержен как дифференциальному, так и линейному криптоанализу. Поэтому алгоритм Q не был выбран во второй раунд конкурса.

Остапенко Денис aka Sharp, 2006

Соглашение о приватности информации

 

dgd 5005 20 pentek.

Hosted by uCoz