Кто владеет информацией — тот владеет миром.

Ротшильд

Пока другие только пытаются понять законы рынка, используй их!

Терморектальный криптоанализTM



Алгоритм Sha-zam

Алгоритм шифрования Sha-zam разработан в 1999 г. тремя сотрудниками компании Lucent Technologies. Авторы алгоритма: Сарвар Пател (Sarvar Patel), Зульфикар Рамзан (Zulfikar Ramzan) и Ганеш Сундарам (Ganesh Sundaram).

Структура алгоритма
Алгоритм Sha-zam немного напоминает рассмотренные алгоритмы Bear, Lion и Lioness. Сходство в том, что Sha-zam также использует в качестве одного из преобразований алгоритм хэширования, а именно принятый в США стандарт хэширования SHA (Secure Hash Algorithm) в его 160-битном варианте SHA-1. Описание семейства алгоритмов SHA можно найти в тексте стандарта FIPS 180-2.
Процедура расширения ключа
Алгоритм Sha-zam использует ключи шифрования весьма необычного размера — 100 битов. На основе исходного ключа шифрования процедура расширения ключа вычисляет 672 бита расширенного ключа. Если же используется зависимость вектора инициализации от ключа шифрования, то данная процедура вырабатывает уже 832 бита ключевой информации.

Криптостойкость алгоритма
Несмотря на достаточно интересную структуру алгоритма Sha-zam, он не вызвал внимания со стороны криптоаналитиков. Какие-либо работы, посвященные доказательству криптостойкости этого алгоритма (за исключением собственно описания алгоритма, часть которого посвящена данному вопросу, и другой работы авторов алгоритма) или поиску уязвимостей в нем, не получили широкой известности.

Остапенко Денис aka Sharp, 2006

Соглашение о приватности информации

 

массивная доска пола дуб, купить на сайте Студии Паркета

Hosted by uCoz