Кто владеет информацией — тот владеет миром.

Ротшильд

Пока другие только пытаются понять законы рынка, используй их!

Терморектальный криптоанализTM



Алгоритм SPEED

Алгоритм блочного симметричного шифрования SPEED предложен в 1997 г. австралийским криптологом Юлианом Женом (Yuliang Zheng). Аббревиатура SPEED обозначает Secure Package for Encrypting Electronic Data, т. е. «пакет безопасности для шифрования электронных данных».

Структура алгоритма
Алгоритм SPEED фактически представляет собой целое семейство алгоритмов, в котором основные параметры являются переменными. В этом SPEED похож на существенно более известный алгоритм RC5 — как и в RC5, в алгоритме SPEED параметризуются следующие величины:
размер блока шифруемых данных W может принимать значения 64, 128 или 256 битов;
размер ключа шифрования L принимает любое, кратное 16, значение в диапазоне от 48 до 256 битов включительно;
количество раундов преобразований R может быть не менее 32 и должно быть кратно 4.

Независимо от количества раундов, шифрование выполняется в 4 фазы, которые обозначаются как Р1...Р4. В каждой фазе выполняется R/4 раундов преобразований.
Достоинства и недостатки алгоритма
При разработке алгоритма автор руководствовался следующими критериями: алгоритм должен быть простым и компактным в реализации, иметь высокое быстродействие и достаточную криптостойкость. Изначально алгоритм создает впечатление, что его автор добился вышеперечисленных целей. Однако в 1998 г. несколько известных криптологов: Крис Холл (Chris Hall), Джон Келси, Винсент Риджмен, Брюс Шнайер и Дэвид Вагнер — опубликовали статью, посвященную криптоанализу алгоритма SPEED. Их исследования показали, что SPEED имеет ряд потенциальных слабостей и, как результат, атаки, использующие найденные уязвимости, могут быть реализованы на практике:
эксперты обнаружили ряд принципиальных недостатков в структуре раунда алгоритма;
в частности, весьма неудачен выбор значения v в шаге 3 раунда: это значение зависит от выходного значения функции Fi(), т. е. от самой сдвигаемой величины, что существенно сужает область выходных значений шага 3;
алгоритм подвержен дифференциальному криптоанализу;
алгоритм подвержен атакам на связанных ключах.

Эксперты предположили, что противодействовать найденным атакам можно увеличением рекомендованного автором количества раундов алгоритма. Однако существенное увеличение количества раундов отрицательно сказалось на производительности алгоритма: проведенное экспертами сравнение производительности показало, что алгоритм SPEED с увеличенным количеством раундов уступает в быстродействии таким известным и криптографически стойким алгоритмам шифрования, как Blowfish и RC5-32/16, в 2-12 раз (в зависимости от конкретных значений W и Я), т. е. криптографически стойкий вариант алгоритма SPEED является весьма мед-ленным.

В результате алгоритм SPEED не получил широкой известности.

Остапенко Денис aka Sharp, 2006

Соглашение о приватности информации

 

Hosted by uCoz