Image
1.3.2018 0 Comments

Praktická kryptológia (10. časť): Blowfish

Týmto článkom sa vrátime k teórii a budeme sa venovať ďalšiemu zo symetrických šifrovacích algoritmov s názvom Blowfish. Tento algoritmus je tzv. Feistelovho typu, pri ktorom sa šifrovanie a dešifrovanie údajov uskutočňuje pomocou symetrickej štruktúry nazývanej Feistelova sieť. Jej výhoda je v tom, že šifrovanie aj dešifrovanie možno vykonať veľmi podobným, resp. úplne identickým postupom, pričom jediný rozdiel je reverzia kľúčového plánu (key schedule). Ďalšia charakteristika algoritmov vychádzajúcich z Feistelovej siete je viacnásobná iterácia šifrovacej funkcie, ktorú nazývame aj tzv. rundová funkcia. Blowfish Šifru (algoritmus) Blowfish navrhol Američan Bruce Schneier v roku 1993. V tom istom roku a neskôr v roku 1994 a nasledujúcich šifru detailne opísal a uvoľnil na bezplatné používanie. V tom čase išlo o voľnú, nelicencovanú alternatívu k šifre DES, z čoho vyplýva, že algoritmus Blowfish bolo možné ľubovoľne používať, a to v národnom, ale aj medzinárodnom prostredí (bez obmedzení týkajúcich sa exportu šifrovacieho softvéru). B. Schneier sa pri návrhu novej šifry zameral na splnenie viacerých požiadaviek, ktorými boli najmä: 1. rýchlosť (najmä na 32-bitových CPU) – rýchlosť šifrovania je ovplyvnená výmenou kľúčov, každý nový kľúč vyžaduje predspracovanie asi 4 kB údajov, to značí, že šifra je vhodná na aplikácie, kde nedochádza k častej výmene kľúčov (napr. šifrovanie komunikačných kanálov či automatické šifrovanie súborov), 2. nenáročnosť na RAM (algoritmus spotrebuje menej ako 5 kB systémovej pamäte), 3. jednoduchosť (algoritmus používa jednoduché logické operácie, ako je sčítanie ADD, exkluzívny logický súčet XOR a triviálny výber z tabuľky Table Lookup), 4. všeobecná použiteľnosť, 5. bezpečnosť (napr. aj aplikáciou premenlivej dĺžky kľúčov) – zatiaľ nie je známa efektívna metóda prelomenia šifry, jedna z doposiaľ identifikovaných slabín algoritmu Blowfish je existencia skupiny slabých kľúčov. Technicky ide o symetrickú 64-bitovú blokovú šifru, kt ...

Článok je uzamknutý

Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU


Prihlásiť pomocou členstva PC REVUE
Autor: Marek Sopko

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Hackeri sa čoraz častejšie zameriavajú na televízory, herné konzoly a montážne roboty. Väčšina ich majiteľov o tom ani nevie

16.08.2018 00:00

Počet hackerských útokov na internet vecí (na internet pripojené inteligentné domáce spotrebiče, robotické jednotky v strojárstve alebo autá) vzrástol v minulom roku medziročne o alarmujúcich 600 %. D ...

Bezpečnosť

Google znížil úspešnosť phishingových útokov na nulu

27.07.2018 00:20

Google môže poslúžiť ako najlepší príklad toho, ako môžu bezpečnostné kľúče fungovať lepšie ako iné formy viacfaktorovej autentifikácie. Podľa webu Krebs on Security technologický gigant v roku 2017 p ...

Bezpečnosť

Smartfóny možno sledovať na diaľku bez vedomia používateľa a aj bez zapnutého GPS

23.07.2018 00:20

Možno si myslíte, že vypnutie lokalizačných funkcií telefónu zabráni v zistení vašej polohy, ale výskumníci z Northeastern University v Bostone tvrdia, že to nie je vždy tak. Tím výskumníkov nedávno n ...

Vyhľadávanie

Najnovšie videá



PC forum button