1 / 17

L'algorithme Blowfish

L'algorithme Blowfish. Blowfish. Comme alternative rapide et libre aux algorithmes existants de chiffrage. Clef de longueur variable. De 32 bits à 448 bits. Blowfish. devenu populaire car il est assez fort.

juana
Download Presentation

L'algorithme Blowfish

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. L'algorithme Blowfish

  2. Blowfish • Comme alternative rapide et libre aux algorithmes existants de chiffrage. • Clef de longueur variable. • De 32 bits à 448 bits.

  3. Blowfish • devenupopulaire car ilestassez fort. • Blowfish est non breveté et sans licence, et est disponible gratuitement pour tous les usages.

  4. Blowfish • Beaucoup d'autres conceptions étaient propriétaires. • Encombrés par des brevets ou gardés comme des secrets d'État. • "Blowfish est non breveté, et le restera dans tous les pays. L'algorithme est ici placés dans le domaine public et peut être librement utilisé par n'importe qui. "

  5. Bruce Schneier • Né en 1963 • Cryptographe américain, spécialiste de la sécurité informatique, et écrivain. • L'auteur de plusieurs livres sur la sécurité informatique et la cryptographie. • Fondateur et directeur de la technologie de Counterpane Internet Security.

  6. Blowfish • Deux parties: • Expansion de la clé. • Chiffrement des données. • Expansion de la clé: • Clé de pas plus de 448 bit. • Quatre boîtes S 32-bit et un tableau P. • Le tableau P contient 18 sous-clés de 32 bits. • Chaque boîte de S contient 256 entrées.

  7. Blowfish: Expansion de la clé • Le chiffrement des données: • Entrée de 64-bits. • Tableau P notéPi (oùiestl'itération). • 16-tours de chiffrementFeistel. • S-Boxs dépendants de la clé.

  8. Blowfish: Expansion de la clé Algorithme • Division des données ouverts de 64 bits en deux morceaux de 32 bits . • On fait un XOR avec le premier élément de 32 bits (de gauche) et le 1er P1. • le résultat P’1 est la valeur envoyée à la fonction F. • On fait un XOR entre la valeur F’ (valeur de retour de la fonction F) et le côté droit du bloc de 32 bits. • Enfin, On permute les résultats et on refait le processus 15 fois.

  9. L'algorithme Blowfish

  10. Blowfish: Chiffrement Diagramme de la fonction F

  11. Blowfish: Chiffrement • Fonction F de BlowFish. • Divise l'entrée de 32 bits en quatre quarts de 8 bits, et emploie les quarts comme entrée dans les S-boîtes. • Les sorties sontadditionés modulo 232 et XORé pour produire le résultat final de 32-bit.

  12. La fonction F

  13. Blowfish • Gestion des clés • Initialiser le tableau P et les S-boxes avec des valeurs dérivées à partir des chiffres hexadécimaux de pi, qui ne contiennent pas de motif évident. • La clé secrete • XOR avec les entrées P en ordre. Un bloc de 64-bit estcrypté avec l’algorithmetelqu’ilest, • La résultantechiffrée. • Permuter P1 et P2. • Rechiffrer avec les nouvelles sous-clés. • P3 et P4 sont remplacés par le nouveau texte chiffré. • Remplacer la totalité du tableau des P et les entrées de S-box. • L’algorithme génèrera 4 Ko de données sont traitées.

  14. Blowfish • Non connu en public jusqu’à 2005. • Des blocs de 64 bits sont trop court maintenant. • sécurisé. • Peut ne pas être approprié dans les situations où les grands textes clairs doivent être chiffrés.

  15. Blowfish • 1996, Serge Vaudenay a trouvé une attaque à texte clair connu nécessitant 28r + 1 clair connu pour briser. • “r” est le nombre de tours. • Il faut trouver une classe de clés faibles qui peut être détecté et interrompu par la même attaque avec seulement 24r + 1 clair connu. • Cette attaque ne peut pas être utilisé contre 16 tours Blowfish.

  16. Blowfish en pratique • L'un des plus rapides chiffrement par blocs dont l'utilisation est répandue. • Chaque nouvelle clé nécessite un équivalent de prétraitement de cryptage d’environ 4 Ko de texte. • Cela empêche son utilisation dans certaines applications, mais il ne cause aucun problème pour d’autres.

  17. References • Wikipedia (The free encyclopedia) • Site: http://en.wikipedia.org/wiki/Blowfish_(cipher) • Bruce Schneier • Site: http://www.schneier.com/blowfish.html • amazonaws.com • Site: http://s3.amazonaws.com/ppt-download/blowfish-balonbal-100625164313-phpapp02.pptx

More Related