Blowfish

Blowfish
Ilustracja
Funkcja Feistela w algorytmie Blowfish
Rodzaj algorytmusymetryczny szyfr blokowy
Data stworzenia1993
AutorzyBruce Schneier
Wielkość bloku wejściowego64 bity
Długość klucza32 do 448 [bit]
Liczba rund16

Blowfishszyfr blokowy stworzony przez Bruce’a Schneiera w 1993 roku jako szybka i bezpłatna alternatywa dla istniejących ówcześnie algorytmów.

Algorytm operuje na 64-bitowych blokach i używa kluczy od 32 do 448 bitów. Ma on postać szyfru Feistela z 16 rundami z SBOX-ami zależnymi od klucza. Każda zmiana klucza wymaga wielu wstępnych obliczeń w celu ustalenia SBOX-ów. Z tego powodu atak brute-force trwa znacznie dłużej, niż można byłoby się spodziewać.

W typowych algorytmach, jeśli długość klucza to a koszt zakodowania bloku to koszt ataku brute-force wynosi W przypadku Blowfisha trzeba dla każdego klucza obliczyć SBOX-y, co zajmuje tyle, co zakodowanie ok. bloków, a więc czas ataku brute-force wynosi około (a zatem atak na 64-bitowy Blowfish zajmuje mniej więcej tyle czasu, co na 73-bitowy bardziej tradycyjny szyfr). Wadą tego rozwiązania są dość duże wymagania pamięciowe – potrzebne są ponad 4 kB pamięci, co nie jest problemem dla nawet słabych komputerów, ale jest już np. dla kart chipowych.

Nie istnieją (2011) znane ataki na Blowfisha o liczbie rund większej niż 4. Są znane, dość duże jak na symetryczny szyfr blokowy, grupy słabych kluczy, czyli takich, dla których Blowfish jest słabszy, niż dla typowych kluczy (większość szyfrów posiada takowe, jednak szansa na wylosowanie takiego klucza jest bardzo niska).

Linki zewnętrzne

Media użyte na tej stronie

Blowfish Feistel function (en).svg
The Feistel function of the Blowfish cipher.