Алгоритм SPEED

Алгоритм блочного симметричного шифрования SPEED предложен в 1997 г. австралийским криптологом Юлианом Женом (Yuliang Zheng). Аббревиатура SPEED обозначает Secure Package for Encrypting Electronic Data, т. е. «пакет безопасности для шифрования электронных данных».

Структура алгоритма

фактически представляет собой целое семейство алгоритмов, в котором основные параметры являются переменными. В этом SPEED похож на существенно более известный алгоритм RC5 (см. разд. 3.42) — как и в RC5, в алгоритме SPEED параметризуются следующие величины [407]:

? размер блока шифруемых данных W может принимать значения 64, 128 или 256 битов;

?     размер ключа шифрования L принимает любое, кратное 16, значение в диапазоне от 48 до 256 битов включительно;

?     количество раундов преобразований R может быть не менее 32 и должно быть кратно 4.

Независимо от количества раундов, шифрование выполняется в 4 фазы, которые обозначаются как Р1…Р4 (рис. 3.199). В каждой фазе выполняется R/4 раундов преобразований. Структура раунда приведена на рис. 3.200.

Рис. 3.203. Раунд процедуры расширения ключа

В завершение процедуры расширения ключа массив 16-битных переменных kb0…kbz_x преобразуется в массив фрагментов расширенного ключа из R W/8битных элементов Ktj, которые используются в раундах шифрования, как было показано выше.

Достоинства и недостатки алгоритма

При разработке алгоритма автор руководствовался следующими критериями: алгоритм должен быть простым и компактным в реализации, иметь высокое быстродействие и достаточную криптостойкость. Изначально алгоритм создает впечатление, что его автор добился вышеперечисленных целей. Однако в 1998 г. несколько известных криптологов: Крис Холл (Chris Hall), Джон Келси, Винсент Риджмен, Брюс Шнайер и Дэвид Вагнер— опубликовали статью, посвященную криптоанализу алгоритма SPEED. Их исследования показали, что SPEED имеет ряд потенциальных слабостей и, как результат, атаки, использующие найденные уязвимости, могут быть реализованы на практике [169]:

?      эксперты обнаружили ряд принципиальных недостатков в структуре раунда алгоритма; в частности, весьма неудачен выбор значения v в шаге 3 раунда: это значение зависит от выходного значения функции FiQ , т. е. от самой сдвигаемой величины, что существенно сужает область выходных значений шага 3;

?      алгоритм подвержен дифференциальному криптоанализу;

?      алгоритм подвержен атакам на связанных ключах.

Эксперты предположили, что противодействовать найденным атакам можно увеличением рекомендованного автором количества раундов алгоритма (см. выше). Однако существенное увеличение количества раундов отрицательно сказалось на производительности алгоритма: проведенное экспертами сравнение производительности показало, что алгоритм SPEED с увеличенным количеством раундов уступает в быстродействии таким известным и криптографически стойким алгоритмам шифрования, как Blowfish и RC5-32/16, в 2-12 раз (в зависимости от конкретных значений W и R), т. е. криптографически стойкий вариант алгоритма SPEED является весьма медленным.

В результате алгоритм SPEED не получил широкой известности.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100