Movatterモバイル変換


[0]ホーム

URL:


Przejdź do zawartości
Wikipediawolna encyklopedia
Szukaj

Blowfish

Z Wikipedii, wolnej encyklopedii
Wikipedia:Weryfikowalność
Ten artykuł od 2018-02 wymagazweryfikowania podanych informacji.
Należy podać wiarygodne źródła w formieprzypisów bibliograficznych.
Część lub nawet wszystkie informacje w artykule mogą być nieprawdziwe. Jako pozbawione źródeł mogą zostać zakwestionowane i usunięte.
Sprawdź w źródłach:Encyklopedia PWN •Google Books • Google Scholar • Federacja Bibliotek Cyfrowych •BazHum •BazTech •RCIN • Internet Archive (texts /inlibrary)
Dokładniejsze informacje o tym, co należy poprawić, być może znajdują się wdyskusji tego artykułu.
Po wyeliminowaniu niedoskonałości należy usunąć szablon{{Dopracować}} z tego artykułu.
Blowfish
Ilustracja
Funkcja Feistela w algorytmie Blowfish
Rodzaj algorytmu

symetrycznyszyfr blokowy

Data stworzenia

1993

Autorzy

Bruce Schneier

Wielkość bloku wejściowego

64bity

Długość klucza

32 do 448 [bit]

Liczba rund

16

Blowfishszyfr blokowy stworzony przezBruce’a Schneiera w 1993 roku jako szybka i bezpłatna alternatywa dla istniejących ówcześnie algorytmów.

Algorytm operuje na 64-bitowych blokach i używa kluczy od 32 do 448 bitów. Ma on postaćszyfru Feistela z 16 rundami zSBOX-ami zależnymi od klucza.Każda zmiana klucza wymaga wielu wstępnych obliczeń w celu ustalenia SBOX-ów. Z tego powoduatak brute-force trwa znacznie dłużej, niż można byłoby się spodziewać.

W typowych algorytmach, jeśli długość klucza tok,{\displaystyle k,} a koszt zakodowania bloku toB,{\displaystyle B,}koszt ataku brute-force wynosi2kB.{\displaystyle 2^{k}B.} W przypadku Blowfisha trzeba dla każdego klucza obliczyć SBOX-y,co zajmuje tyle, co zakodowanie ok.29{\displaystyle 2^{9}} bloków, a więc czas ataku brute-force wynosi około2k+9B{\displaystyle 2^{k+9}B} (a zatem atak na 64-bitowy Blowfish zajmuje mniej więcej tyle czasu, co na 73-bitowy bardziej tradycyjny szyfr). Wadą tego rozwiązania są dość duże wymagania pamięciowe – potrzebne są ponad 4 kB pamięci, co nie jest problemem dla nawet słabychkomputerów, ale jest już np. dlakart chipowych.

Nie istnieją (2011) znane ataki na Blowfisha o liczbie rund większej niż 4. Są znane, dość duże jak na symetryczny szyfr blokowy, grupysłabych kluczy, czyli takich, dla których Blowfish jest słabszy, niż dla typowych kluczy (większość szyfrów posiada takowe, jednak szansa na wylosowanie takiego klucza jest bardzo niska).

Linki zewnętrzne

[edytuj |edytuj kod]
Szyfry blokowe
Popularne algorytmy
Inne algorytmy
Tryby działania szyfrów blokowych
Źródło: „https://pl.wikipedia.org/w/index.php?title=Blowfish&oldid=60878778
Kategoria:
Ukryta kategoria:

[8]ページ先頭

©2009-2025 Movatter.jp