Кто владеет информацией — тот владеет миром.

Ротшильд

Пока другие только пытаются понять законы рынка, используй их!

Терморектальный криптоанализTM



Алгоритмы SHARK и SHARK*

Как и Square, алгоритм SHARK разработан Винсентом Рид-жменом и Джоан Деймен — будущими авторами стандарта AES, правда, в соавторстве с еще тремя специалистами, представляющими Католический Университет г. Лювен, Бельгия. Это немногим более ранняя разработка, чем алгоритм Square, — SHARK разработан в 1995 г.

Сходство между SHARK и Square наблюдается, как минимум, в следующем:
ба алгоритма обрабатывают за один раунд блок целиком, а не половину, как сети Фейстеля;
СГ в раунде алгоритма SHARK используются преобразования, весьма похожие и на Square, и на Rijndael — операция XOR с ключом, табличная замена и умножение на фиксированную матрицу.

Спецификация алгоритма не фиксирует его основные параметры. В частности, блок шифруемых данных имеет переменный размер т * п битов (значение параметров т и п будет ясно из приведенного далее описания раунда алгоритма), а обработка данных выполняется с переменным количеством раундов R. В каждом раунде алгоритма г выполняются следующие операции:
1. Наложение ключа раунда Кг на обрабатываемый блок операцией XOR. Ключ раунда также имеет размер т*п битов; подробнее о вычислении ключей раундов будет сказано далее.
2. Табличная замена, выполняемая следующим образом:
(т*п)-битный блок данных разбивается на п субблоков по т битов;
каждый из них «прогоняется» через одну из таблиц замен;
результаты замен объединяются в (т * п )-битный блок.
3. Умножение данных на фиксированную матрицу А размером п * п битов.

Обрабатываемые данные можно представить в виде двумерного байтового массива размером (m/8) байтов (аналогично алгоритму Square) или в виде одномерного массива из п m-битных элементов. В последнем случае выполняемые в одном раунде операции можно представить таким образом Расшифровывание производится выполнением обратных операций в обратной последовательности.

Фактически SHARK представляет собой не алгоритм шифрования, а некий шаблон для построения на его основе различных алгоритмов шифрования с описанной выше структурой.

Кроме того, помимо алгоритма SHARK, его авторами был предложен алгоритм SHARK*, отличающийся от SHARK лишь зависимостью таблиц замен от ключа шифрования и также не снабженный исчерпывающим описанием.

Видимо, в силу своей неопределенности алгоритмы SHARK и SHARK* не вызвали большого интереса у криптоаналитиков, поэтому какие-либо работы, связанные с анализом криптостойкости или атаками на эти алгоритмы, не получили широкую известность.

Остапенко Денис aka Sharp, 2006

Соглашение о приватности информации

 

Hosted by uCoz