Blowfishszyfr blokowy stworzony przez Bruce’a Schneiera w 1993 roku jako szybka i bezpłatna alternatywa dla istniejących ówcześnie algorytmów.

Blowfish
Ilustracja
Funkcja Feistela w algorytmie Blowfish
Rodzaj algorytmu

symetryczny szyfr blokowy

Data stworzenia

1993

Autorzy

Bruce Schneier

Wielkość bloku wejściowego

64 bity

Długość klucza

32 do 448 [bit]

Liczba rund

16

Algorytm operuje na 64-bitowych blokach i używa kluczy od 32 do 448 bitów. Ma on postać szyfru Feistela z 16 rundami z SBOX-ami zależnymi od klucza. Każda zmiana klucza wymaga wielu wstępnych obliczeń w celu ustalenia SBOX-ów. Z tego powodu atak brute-force trwa znacznie dłużej, niż można byłoby się spodziewać.

W typowych algorytmach, jeśli długość klucza to a koszt zakodowania bloku to koszt ataku brute-force wynosi W przypadku Blowfisha trzeba dla każdego klucza obliczyć SBOX-y, co zajmuje tyle, co zakodowanie ok. bloków, a więc czas ataku brute-force wynosi około (a zatem atak na 64-bitowy Blowfish zajmuje mniej więcej tyle czasu, co na 73-bitowy bardziej tradycyjny szyfr). Wadą tego rozwiązania są dość duże wymagania pamięciowe – potrzebne są ponad 4 kB pamięci, co nie jest problemem dla nawet słabych komputerów, ale jest już np. dla kart chipowych.

Nie istnieją (2011) znane ataki na Blowfisha o liczbie rund większej niż 4. Są znane, dość duże jak na symetryczny szyfr blokowy, grupy słabych kluczy, czyli takich, dla których Blowfish jest słabszy, niż dla typowych kluczy (większość szyfrów posiada takowe, jednak szansa na wylosowanie takiego klucza jest bardzo niska).

Linki zewnętrzne

edytuj