Blowfish: Różnice pomiędzy wersjami

Z testwiki
Przejdź do nawigacji Przejdź do wyszukiwania
imported>Alan ffm
drobne redakcyjne, drobne techniczne
 
(Brak różnic)

Aktualna wersja na dzień 08:33, 19 wrz 2020

Szablon:Dopracować Szablon:Algorytm krypto infobox Blowfishszyfr blokowy stworzony przez Bruce’a Schneiera w 1993 roku jako szybka i bezpłatna alternatywa dla istniejących ówcześnie algorytmów.

Algorytm operuje na 64-bitowych blokach i używa kluczy od 32 do 448 bitów. Ma on postać szyfru Feistela z 16 rundami z SBOX-ami zależnymi od klucza. Każda zmiana klucza wymaga wielu wstępnych obliczeń w celu ustalenia SBOX-ów. Z tego powodu atak brute-force trwa znacznie dłużej, niż można byłoby się spodziewać.

W typowych algorytmach, jeśli długość klucza to k, a koszt zakodowania bloku to B, koszt ataku brute-force wynosi 2kB. W przypadku Blowfisha trzeba dla każdego klucza obliczyć SBOX-y, co zajmuje tyle, co zakodowanie ok. 29 bloków, a więc czas ataku brute-force wynosi około 2k+9B (a zatem atak na 64-bitowy Blowfish zajmuje mniej więcej tyle czasu, co na 73-bitowy bardziej tradycyjny szyfr). Wadą tego rozwiązania są dość duże wymagania pamięciowe – potrzebne są ponad 4 kB pamięci, co nie jest problemem dla nawet słabych komputerów, ale jest już np. dla kart chipowych.

Nie istnieją (2011) znane ataki na Blowfisha o liczbie rund większej niż 4. Są znane, dość duże jak na symetryczny szyfr blokowy, grupy słabych kluczy, czyli takich, dla których Blowfish jest słabszy, niż dla typowych kluczy (większość szyfrów posiada takowe, jednak szansa na wylosowanie takiego klucza jest bardzo niska).

Linki zewnętrzne

Szablon:Szyfry blokowe

Szablon:Kontrola autorytatywna