240 likes | 629 Views
L'algorithme Blowfish. Blowfish. Comme alternative rapide et libre aux algorithmes existants de chiffrage. Clef de longueur variable. De 32 bits à 448 bits. Blowfish. devenu populaire car il est assez fort.
E N D
Blowfish • Comme alternative rapide et libre aux algorithmes existants de chiffrage. • Clef de longueur variable. • De 32 bits à 448 bits.
Blowfish • devenupopulaire car ilestassez fort. • Blowfish est non breveté et sans licence, et est disponible gratuitement pour tous les usages.
Blowfish • Beaucoup d'autres conceptions étaient propriétaires. • Encombrés par des brevets ou gardés comme des secrets d'État. • "Blowfish est non breveté, et le restera dans tous les pays. L'algorithme est ici placés dans le domaine public et peut être librement utilisé par n'importe qui. "
Bruce Schneier • Né en 1963 • Cryptographe américain, spécialiste de la sécurité informatique, et écrivain. • L'auteur de plusieurs livres sur la sécurité informatique et la cryptographie. • Fondateur et directeur de la technologie de Counterpane Internet Security.
Blowfish • Deux parties: • Expansion de la clé. • Chiffrement des données. • Expansion de la clé: • Clé de pas plus de 448 bit. • Quatre boîtes S 32-bit et un tableau P. • Le tableau P contient 18 sous-clés de 32 bits. • Chaque boîte de S contient 256 entrées.
Blowfish: Expansion de la clé • Le chiffrement des données: • Entrée de 64-bits. • Tableau P notéPi (oùiestl'itération). • 16-tours de chiffrementFeistel. • S-Boxs dépendants de la clé.
Blowfish: Expansion de la clé Algorithme • Division des données ouverts de 64 bits en deux morceaux de 32 bits . • On fait un XOR avec le premier élément de 32 bits (de gauche) et le 1er P1. • le résultat P’1 est la valeur envoyée à la fonction F. • On fait un XOR entre la valeur F’ (valeur de retour de la fonction F) et le côté droit du bloc de 32 bits. • Enfin, On permute les résultats et on refait le processus 15 fois.
Blowfish: Chiffrement Diagramme de la fonction F
Blowfish: Chiffrement • Fonction F de BlowFish. • Divise l'entrée de 32 bits en quatre quarts de 8 bits, et emploie les quarts comme entrée dans les S-boîtes. • Les sorties sontadditionés modulo 232 et XORé pour produire le résultat final de 32-bit.
Blowfish • Gestion des clés • Initialiser le tableau P et les S-boxes avec des valeurs dérivées à partir des chiffres hexadécimaux de pi, qui ne contiennent pas de motif évident. • La clé secrete • XOR avec les entrées P en ordre. Un bloc de 64-bit estcrypté avec l’algorithmetelqu’ilest, • La résultantechiffrée. • Permuter P1 et P2. • Rechiffrer avec les nouvelles sous-clés. • P3 et P4 sont remplacés par le nouveau texte chiffré. • Remplacer la totalité du tableau des P et les entrées de S-box. • L’algorithme génèrera 4 Ko de données sont traitées.
Blowfish • Non connu en public jusqu’à 2005. • Des blocs de 64 bits sont trop court maintenant. • sécurisé. • Peut ne pas être approprié dans les situations où les grands textes clairs doivent être chiffrés.
Blowfish • 1996, Serge Vaudenay a trouvé une attaque à texte clair connu nécessitant 28r + 1 clair connu pour briser. • “r” est le nombre de tours. • Il faut trouver une classe de clés faibles qui peut être détecté et interrompu par la même attaque avec seulement 24r + 1 clair connu. • Cette attaque ne peut pas être utilisé contre 16 tours Blowfish.
Blowfish en pratique • L'un des plus rapides chiffrement par blocs dont l'utilisation est répandue. • Chaque nouvelle clé nécessite un équivalent de prétraitement de cryptage d’environ 4 Ko de texte. • Cela empêche son utilisation dans certaines applications, mais il ne cause aucun problème pour d’autres.
References • Wikipedia (The free encyclopedia) • Site: http://en.wikipedia.org/wiki/Blowfish_(cipher) • Bruce Schneier • Site: http://www.schneier.com/blowfish.html • amazonaws.com • Site: http://s3.amazonaws.com/ppt-download/blowfish-balonbal-100625164313-phpapp02.pptx