Balon balığı (şifre) - Blowfish (cipher)

Balon balığı
Genel
TasarımcılarBruce Schneier
İlk yayınlandı1993
Haleflerİki balık
Şifre ayrıntısı
Anahtar boyutları32–448 bit
Blok boyutları64 bit
YapısıFeistel ağı
Mermi16
En iyi halk kriptanaliz
Dört tur Blowfish ikinci bir mertebeye karşı hassastır diferansiyel saldırı (Rijmen, 1997);[1] bir sınıf için zayıf anahtarlar 14 tur Blowfish, bir sözde rasgele permütasyon (Vaudenay, 1996).

Balon balığı bir simetrik anahtar blok şifreleme, 1993 yılında Bruce Schneier ve birçok şifre paketine ve şifreleme ürününe dahildir. Blowfish, yazılımda iyi bir şifreleme oranı sağlar ve etkili değildir kriptanaliz bugüne kadar bulundu. Ancak Gelişmiş Şifreleme Standardı (AES) artık daha fazla ilgi görüyor ve Schneier İki balık modern uygulamalar için.[2]

Schneier, Blowfish'i yaşlanmaya alternatif olarak tasarlanan genel amaçlı bir algoritma olarak tasarladı DES ve diğer algoritmalarla ilişkili problemlerden ve kısıtlamalardan muaftır. Blowfish piyasaya sürüldüğünde, diğer birçok tasarım tescilliydi ve patentler veya ticari veya devlet sırlarıydı. Schneier, "Blowfish patenti yoktur ve tüm ülkelerde bu şekilde kalacaktır. Algoritma işbu belgeyle kamu malı ve herkes tarafından özgürce kullanılabilir. "[3]

Tasarımın dikkate değer özellikleri arasında anahtara bağlı S kutuları ve oldukça karmaşık anahtar program.

Algoritma

Blowfish'te 64 bit var blok boyutu ve bir değişken anahtar uzunluğu 32 bitten 448 bite kadar.[3] 16 mermi Feistel şifresi ve büyük anahtara bağlı kullanır S kutuları. Yapısında benzer CAST-128, sabit S kutuları kullanan.

Blowfish'in Feistel yapısı

Yandaki şema Blowfish'in şifreleme rutinini göstermektedir. Her satır 32 biti temsil eder. Beş alt anahtar dizisi vardır: 18 girişli bir P dizisi (Düz Metin ile karışıklığı önlemek için şemada K olarak gösterilir) ve dört 256 girişli S kutusu (S0, S1, S2 ve S3).

Her tur r 4 eylemden oluşur:

Eylem 1Verinin sol yarısını (L) XOR ile r inci P-dizi girişi
Eylem 2XORed verilerini Blowfish'in F işlevi için girdi olarak kullanın
Eylem 3Verinin sağ yarısı (R) ile F işlevinin çıktısını XOR
Eylem 4L ve R'yi Değiştir

F-işlevi, 32-bit girişi dört sekiz-bitlik çeyreğe böler ve çeyrekleri S-kutularına girdi olarak kullanır. S kutuları 8 bitlik girişi kabul eder ve 32 bit çıktı üretir. Çıktılar eklendi modulo 232 ve son 32 bit çıktıyı üretmek için XORed (sağ üst köşedeki resme bakın).[4]

16. turdan sonra, son takası ve K18 ile XOR L ve K17 ile R (çıktı beyazlatma) geri alın.

Şifre çözme, P1, P2, ..., P18'in ters sırada kullanılması dışında şifrelemeyle tamamen aynıdır. Bu çok açık değil çünkü xor değişmeli ve çağrışımlıdır. Yaygın bir yanılgı, şifre çözme algoritması olarak ters şifreleme sırasını kullanmaktır (yani ilk önce P17 ve P18'i şifreli metin bloğuna XORing, sonra P-girişlerini ters sırada kullanma).

Balon balığının anahtar program P-dizisini ve S-kutularını, aşağıdakilerden türetilen değerlerle başlatarak başlar. onaltılık rakamları pi, belirgin bir model içermeyen (bkz. kol numaramda hiçbir şey yok ). Daha sonra gizli anahtar, bayt bayt, gerekirse anahtar çevrilir, sırayla tüm P girişleriyle XOR'lanır. 64 bitlik bir all-zero bloğu daha sonra olduğu haliyle algoritma ile şifrelenir. Ortaya çıkan şifreli metin P'nin yerini alır1 ve P2. Aynı şifreli metin daha sonra yeni alt anahtarlarla tekrar şifrelenir ve yeni şifreli metin P'nin yerini alır3 ve P4. Bu, tüm P dizisini ve tüm S kutusu girişlerini değiştirerek devam eder. Toplamda, Blowfish şifreleme algoritması tüm alt anahtarları oluşturmak için 521 kez çalışacaktır - yaklaşık 4KB veri işlenir.

P-dizisi 576 bit uzunluğunda olduğundan ve anahtar baytları başlatma sırasında tüm bu 576 bit boyunca XOR'landığından, birçok uygulama 576 bit'e kadar anahtar boyutlarını destekler. Bunun nedeni, 448-bit anahtarlar kullanan orijinal Blowfish tanımı ile 576-bit anahtarlar kullanan referans uygulaması arasındaki tutarsızlıktır. Üçüncü taraf uygulamalarını doğrulamak için test vektörleri de 576 bit anahtarlarla üretildi. Hangi Blowfish sürümünün doğru olduğu sorulduğunda, Bruce Schneier şu cevabı verdi: "Test vektörleri, tek gerçek Blowfish'i belirlemek için kullanılmalıdır".

Diğer bir görüş, 448 bitlik sınırın, her alt anahtarın her bitinin anahtarın her bitine bağlı olmasını sağlamak için mevcut olmasıdır.[3] P-dizisinin son dört değeri şifreli metnin her bitini etkilemediği için. Bu nokta, farklı sayıda raund içeren uygulamalarda dikkate alınmalıdır, çünkü kapsamlı bir saldırıya karşı güvenliği artırsa da, algoritmanın garanti ettiği güvenliği zayıflatır. Ve her anahtar değişikliğinde şifrenin yavaş başlatılması göz önüne alındığında, bu, 448 bitten daha uzun anahtar boyutlarını gerçekten haklı çıkarmayan kaba kuvvet saldırılarına karşı doğal bir koruma sağlar.

Balon balığı sözde kodda

uint32_t P[18];uint32_t S[4][256];uint32_t f (uint32_t x) {   uint32_t h = S[0][x >> 24] + S[1][x >> 16 & 0xff];   dönüş ( h ^ S[2][x >> 8 & 0xff] ) + S[3][x & 0xff];}geçersiz şifrelemek (uint32_t & L, uint32_t & R) {   için (int ben=0 ; ben<16 ; ben += 2) {      L ^= P[ben];      R ^= f(L);      R ^= P[ben+1];      L ^= f(R);   }   L ^= P[16];   R ^= P[17];   takas (L, R);}geçersiz şifresini çözmek (uint32_t & L, uint32_t & R) {   için (int ben=16 ; ben > 0 ; ben -= 2) {      L ^= P[ben+1];      R ^= f(L);      R ^= P[ben];      L ^= f(R);   }   L ^= P[1];   R ^= P[0];   takas (L, R);}  // ...  // P dizisini ve S kutularını pi'den türetilen değerlerle başlatmak; örnekte ihmal edildi  // ...{   için (int ben=0 ; ben<18 ; ++ben)      P[ben] ^= anahtar[ben % Keylen];   uint32_t L = 0, R = 0;   için (int ben=0 ; ben<18 ; ben+=2) {      şifrelemek (L, R);      P[ben] = L; P[ben+1] = R;   }   için (int ben=0 ; ben<4 ; ++ben)      için (int j=0 ; j<256; j+=2) {         şifrelemek (L, R);         S[ben][j] = L; S[ben][j+1] = R;      }}

Pratikte balon balığı

Balon balığı hızlıdır blok şifreleme, anahtarları değiştirirken hariç. Her yeni anahtar Yaklaşık 4 kilobaytlık metnin şifrelenmesine eşdeğer ön işlem gerektirir, bu da diğer blok şifrelere kıyasla çok yavaştır. Bu, belirli uygulamalarda kullanılmasını engeller, ancak diğerlerinde sorun değildir.

Bir uygulamada, Blowfish'in yavaş anahtar değişimi aslında bir avantajdır: parola -hashing yöntemi (crypt $ 2, yani bcrypt) OpenBSD yavaş anahtar çizelgesini kullanan Blowfish'ten türetilen bir algoritma kullanır; buradaki fikir, gereken ekstra hesaplama çabasının şudur: sözlük saldırıları. Görmek anahtar germe.

Blowfish, 4 kilobayttan biraz fazla bellek ayak izine sahiptir. Veri deposu. Bu kısıtlama, eski masaüstü bilgisayarlar için bile bir sorun değildir ve dizüstü bilgisayarlar ancak en küçük boyutta kullanımı engelliyor gömülü sistemler erken gibi akıllı kartlar.

Blowfish, herhangi bir patente tabi olmayan ilk güvenli blok şifrelerinden biriydi ve bu nedenle herkes tarafından ücretsiz olarak kullanılabilir. Bu avantaj, kriptografik yazılımdaki popülaritesine katkıda bulunmuştur.

bcrypt bir şifre karma işlevi bu, değişken sayıda yineleme (iş "maliyeti") ile birleştirildiğinde, iş yükünü ve hash hesaplamalarının süresini artırmak için Blowfish'in pahalı anahtar kurulum aşamasından yararlanarak kaba kuvvet saldırılarından kaynaklanan tehditleri daha da azaltır.

bcrypt ayrıca, Blowfish'i uygulayan, 2002'de geliştirilen bir çapraz platform dosya şifreleme yardımcı programının adıdır.[5][6][7][8]

Zayıflık ve halefler

Blowfish'in 64 bitlik blok boyutu kullanması (örneğin, AES'in 128 bitlik blok boyutunun aksine), doğum günü saldırıları, özellikle aşağıdaki gibi bağlamlarda HTTPS. 2016'da SWEET32 saldırısı, 64 bitlik blok boyutuna sahip şifrelere karşı düz metin kurtarma (yani şifreli metnin şifresini çözme) gerçekleştirmek için doğum günü saldırılarından nasıl yararlanılacağını gösterdi.[9] GnuPG proje, Blowfish'in 4 GB'den büyük dosyaları şifrelemek için kullanılmamasını önerir[10] küçük blok boyutu nedeniyle.[11]

Azaltılmış yuvarlak bir Blowfish varyantının, bilinen düz metin saldırıları yansıtıcı zayıf anahtarlar üzerinde. Blowfish uygulamaları 16 tur şifreleme kullanır ve bu saldırıya açık değildir.[12][13] Yine de Bruce Schneier, Blowfish halefine geçmeyi tavsiye etti. İki balık.[2]

Ayrıca bakınız

Referanslar

  1. ^ Vincent Rijmen (1997). "Tekrarlanan Blok Şifrelerin Kriptanaliz ve Tasarımı" (PostScript ). Doktora tezi. Arşivlendi 2013-05-08 tarihinde orjinalinden.
  2. ^ a b Dahna, McConnachie (2007-12-27). "Bruce Almighty: Schneier, güvenliği Linux'a sadık bir şekilde vaaz ediyor". Bilgisayar Dünyası. s. 3. Arşivlendi 2016-12-02 tarihinde orjinalinden. Alındı 2018-01-26. Bu noktada, yine de kullanıldığına şaşırdım. İnsanlar sorarsa, onun yerine Twofish'i öneririm.
  3. ^ a b c Bruce Schneier (1993). "Yeni Değişken Uzunlukta Anahtarın Tanımı, 64 Bitlik Blok Şifreleme (Blowfish)". Hızlı Yazılım Şifreleme, Cambridge Security Workshop Proceedings. Springer-Verlag: 191–204. Arşivlendi 2014-01-26 tarihinde orjinalinden.
  4. ^ "Kriptografi: Yeni Değişken Uzunlukta Anahtarın Tanımı, 64-Bit Blok Şifreleme (Blowfish) - Güvenlik Üzerine Schneier". www.schneier.com. Arşivlendi 2016-03-04 tarihinde orjinalinden. Alındı 2015-12-31.
  5. ^ "Bcrypt - Blowfish Dosya Şifreleme" Arşivlendi 2015-08-29'da Wayback Makinesi bcrypt dosya şifreleme programı ana sayfası (bcrypt.sourceforge.net)
  6. ^ "bcrypt Ücretsiz İndirme - whodunnit.tools.bcrypt". bcrypt463065.android.informer.com. Arşivlendi 4 Mart 2016'daki orjinalinden. Alındı 7 Mayıs 2018.
  7. ^ "T2 paketi - ana hat - bcrypt - Dosyaları şifrelemek için bir yardımcı program". www.t2-project.org. Arşivlendi 21 Nisan 2017'deki orjinalinden. Alındı 7 Mayıs 2018.
  8. ^ "Oracle GoldenGate の ラ イ セ ン ス". docs.oracle.com. Arşivlendi 27 Ekim 2017 tarihli orjinalinden. Alındı 7 Mayıs 2018.
  9. ^ Karthikeyan Bhargavan; Gaëtan Leurent (Ağustos 2016). "64-bit Blok Şifrelerin Pratik (İç) Güvenliği Hakkında - TLS ve OpenVPN üzerinden HTTP'de Çarpışma Saldırıları". ACM CCS 2016. Arşivlendi 2016-10-09 tarihinde orjinalinden.
  10. ^ "GnuPG Sık Sorulan Sorular". Arşivlendi 2017-12-21 tarihinde orjinalinden. Alındı 2018-01-26. Blowfish, boyutu 4Gb'den büyük dosyaları şifrelemek için kullanılmamalıdır, ancak Twofish'in bu tür kısıtlamaları yoktur.
  11. ^ "GnuPG Sık Sorulan Sorular". Arşivlendi 2017-12-21 tarihinde orjinalinden. Alındı 2018-01-27. Sekiz baytlık blok boyutuna sahip bir şifre için, muhtemelen yaklaşık 32 gigabayt veriden sonra bir bloğu tekrar edeceksiniz. Bu, 32 gigabayttan büyük tek bir mesajı şifrelerseniz, bu hemen hemen istatistiksel bir garantidir, tekrarlanan bir bloğunuz olacaktır. Bu kötü. Bu nedenle, toplu şifreleme yapacaksanız sekiz baytlık veri bloklarına sahip şifreleri kullanmamanızı öneririz. Mesajlarınızı 4 gigabaytın altında tutarsanız sorun yaşama olasılığınız çok düşüktür.
  12. ^ Tom Gonzalez (Ocak 2007). "Blowfish Üzerine Bir Yansıma Saldırısı" (PDF). Journal of LATEX Class Files. Arşivlenen orijinal (PDF) 2015-11-18 üzerinde. Alındı 2015-11-17.
  13. ^ Orhun Kara ve Cevat Manap (Mart 2007). "Blowfish için Yeni Bir Zayıf Anahtar Sınıfı" (PDF). FSE 2007. Arşivlendi (PDF) 2016-10-05 tarihinde orjinalinden.

Dış bağlantılar