Image
3.2.2018 0 Comments

Praktická kryptológia (10. časť): Blowfish

Týmto článkom sa vrátime k teórii a budeme sa venovať ďalšiemu zo symetrických šifrovacích algoritmov s názvom Blowfish. Tento algoritmus je tzv. Feistelovho typu, pri ktorom sa šifrovanie a dešifrovanie údajov uskutočňuje pomocou symetrickej štruktúry nazývanej Feistelova sieť. Jej výhoda je v tom, že šifrovanie aj dešifrovanie možno vykonať veľmi podobným, resp. úplne identickým postupom, pričom jediný rozdiel je reverzia kľúčového plánu (key schedule). Ďalšia charakteristika algoritmov vychádzajúcich z Feistelovej siete je viacnásobná iterácia šifrovacej funkcie, ktorú nazývame aj tzv. rundová funkcia. Blowfish Šifru (algoritmus) Blowfish navrhol Američan Bruce Schneier v roku 1993. V tom istom roku a neskôr v roku 1994 a nasledujúcich šifru detailne opísal a uvoľnil na bezplatné používanie. V tom čase išlo o voľnú, nelicencovanú alternatívu k šifre DES, z čoho vyplýva, že algoritmus Blowfish bolo možné ľubovoľne používať, a to v národnom, ale aj medzinárodnom prostredí (bez obmedzení týkajúcich sa exportu šifrovacieho softvéru). B. Schneier sa pri návrhu novej šifry zameral na splnenie viacerých požiadaviek, ktorými boli najmä: 1. rýchlosť (najmä na 32-bitových CPU) – rýchlosť šifrovania je ovplyvnená výmenou kľúčov, každý nový kľúč vyžaduje predspracovanie asi 4 kB údajov, to značí, že šifra je vhodná na aplikácie, kde nedochádza k častej výmene kľúčov (napr. šifrovanie komunikačných kanálov či automatické šifrovanie súborov), 2. nenáročnosť na RAM (algoritmus spotrebuje menej ako 5 kB systémovej pamäte), 3. jednoduchosť (algoritmus používa jednoduché logické operácie, ako je sčítanie ADD, exkluzívny logický súčet XOR a triviálny výber z tabuľky Table Lookup), 4. všeobecná použiteľnosť, 5. bezpečnosť (napr. aj aplikáciou premenlivej dĺžky kľúčov) – zatiaľ nie je známa efektívna metóda prelomenia šifry, jedna z doposiaľ identifikovaných slabín algoritmu Blowfish je existencia skupiny slabých kľúčov. Technicky ide o symetrickú 64-bitovú blokovú šifru, kt ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Google Mapy vám umožnia zdieľať aj stav vašej batérie. Aby ostatní videli či ste ok, keď sa nehlásite

16.02.2018 00:05

Ak hľadáte priateľa na hromadnom podujatí alebo čakáte na niekoho, kto je na ceste k vám, zdieľanie polohy je nástroj, ktorý vám môže skvele poslúžiť. No keď sa priateľovi vybije batéria v telefóne, t ...

Bezpečnosť

Komplexné zabezpečenie od Jablotronu s videoverifikačnou kamerou

16.02.2018 00:00

Najväčšou slabinou prakticky všetkých zabezpečovacích zariadení sú falošné poplachy. Nejde len o zbytočné výjazdy k mačke, ktorá aktivovala niektorý senzor, ale hlavne o postupné otupenie pozornosti, ...

Bezpečnosť

Ako funguje zabezpečenie domácej siete od Esetu

06.02.2018 13:25

Nadväzujeme na článok o zabezpečení zariadení IoT v domácej sieti. Téma vás zaujala a dostali sme od vás niekoľko otázok, ktoré by sa podľa prvého slova dali rozdeliť do troch skupín: Prečo by niekto ...

Vyhľadávanie

SUSE 2018

Najnovšie videá