Blowfish

A kriptográfiában a Blowfish egy kulcsos, szimmetrikus blokkos titkosítás, amelyet 1993-ban Bruce Schneier készített, és 1993 óta számos titkosítási termékben szerepel (összeállítva). A Blowfish jó titkosítási sebességgel rendelkezik szoftverben, és 2008-ig nem találtak kriptoanalitikai támadási modellt rá. Az AES blokkos titkosító algoritmus azonban mostanában nagyobb figyelmet kap.

Schneier a Blowfish-t általános célú algoritmusként alkotta meg, hogy a régi DES algoritmust helyettesítse, és megszüntesse a többi titkosítási algoritmus problémáit és nehézségeit. A Blowfish kiadásának idején sok más algoritmus védett vagy titkos volt. Schneier azt mondta, hogy "a Blowfish nem szabadalmaztatott, és minden országban az is marad. Az algoritmus ezennel közkinccsé válik, és bárki szabadon használhatja".

A tervezés fő jellemzői közé tartoznak a kulcsfüggő S-dobozok és egy nagyon összetett kulcsütemezés. A Blowfish az egyik leggyorsabb, sokak által használt blokkos titkosítás, kivéve a kulcsok cseréjét. Minden egyes új kulcsot elő kell dolgozni, ami körülbelül 4 kilobájtnyi szöveg titkosításával azonos időt vesz igénybe, ami más blokkos kódolókhoz képest nagyon lassú. Ez megakadályozza a használatát bizonyos alkalmazásokban (például a legkisebb beágyazott rendszerekben, mint a korai intelligens kártyák), de más alkalmazásokban nem jelent problémát. Az egyik alkalmazásban ez tulajdonképpen jó: az OpenBSD-ben használt jelszóhashing módszer egy olyan algoritmust használ, amely a Blowfish-ből származik, és amely kihasználja a lassú kulcs ütemezését; az ötlet lényege, hogy a szükséges többlet számítási erőfeszítés védelmet nyújt a szótári támadások ellen. Lásd kulcserősítés.

A Blowfish 64 bites blokkmérettel és 0-tól 448 bitig változó kulcshosszúsággal rendelkezik. 16 körös Feistel-kódolás, és nagy kulcsfüggő S-dobozokat használ. Szerkezetét tekintve hasonló a CAST-128-hoz, amely fix S-dobozokat használ.

1996-ban Serge Vaudenay talált egy olyan ismert szövegű támadást, amelynek feltöréséhez 28r + 1 ismert szövegű szövegre van szükség, ahol r a körök száma. Ezen túlmenően talált egy olyan gyenge kulcsok osztályát is, amelyek ugyanezzel a támadással mindössze 24r + 1 ismert szöveges szöveggel felismerhetők és feltörhetők. Ez a támadás nem használható a hagyományos Blowfish ellen; a kulcsfüggő S-boxok ismeretét feltételezi. Vincent Rijmen a doktori értekezésében egy másodrendű differenciális támadást mutatott be, amely négy kör megtörésére képes, de nem többre. Még mindig nincs ismert módszer a teljes 16 forduló feltörésére, eltekintve a nyers erővel történő kereséstől. Az egyik közzétett C kódban 1996-ban találtak egy jelkiterjesztési hibát.

A Blowfish teljes fordulójú változatáról 2008-ig nem volt nyilvánosan ismert jó kriptoanalízis. Bruce Schneier azonban 2007-ben megjegyezte, hogy bár a Blowfish még mindig használatban van, ő az új Twofish algoritmus használatát ajánlja helyette.

Kapcsolódó oldalak

Kérdések és válaszok

K: Mi az a Blowfish?


V: A Blowfish egy kulcsos, szimmetrikus blokkos titkosítás, amelyet 1993-ban Bruce Schneier hozott létre. Azóta számos titkosítási termékben szerepel.

K: Mire készült a Blowfish?


V: A Blowfish általános célú algoritmusként készült a régi DES algoritmus helyettesítésére, valamint a többi titkosítási algoritmus problémáinak és nehézségeinek kiküszöbölésére.

K: Milyen hosszú lehet a Blowfish kulcshossza?


V: A Blowfish kulcshossza 0-tól 448 bitig terjedhet.

K: Milyen jellemzői vannak a Blowfish kialakításának?


V: A tervezés néhány jellemzője a kulcsfüggő S-dobozok és a nagyon összetett kulcsütemezés.

K: Van-e ismert kriptoanalízis a Blowfish teljes körös változatán?


V: 2008 óta nem ismert, hogy a nyers erővel történő kereséstől eltekintve hogyan lehetne feltörni a teljes 16 fordulót.

K: Milyen típusú támadást talált Serge Vaudenay a Blowfish ellen?


V: Serge Vaudenay talált egy olyan ismert szövegű támadást, amelynek feltöréséhez 28r + 1 ismert szövegű szövegre van szükség, ahol r a körök száma. A gyenge kulcsok egy olyan osztályát is megtalálta, amely ugyanezzel a támadással 24r + 1 ismert egyszerű szöveggel is felismerhető és feltörhető.

Kérdés: Bruce Schneier mostantól a Twofish használatát ajánlja a Blowfish helyett?


V: Igen, Bruce Schneier a Twofish használatát ajánlja a Blowfish helyett, mivel a régebbi algoritmusokhoz, például a DES-hez vagy még az újabbakhoz, például az AES-hez képest is jobb biztonsági intézkedéseket tartalmaz.

AlegsaOnline.com - 2020 / 2023 - License CC3