Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
L'algorithme Blowfish
2
Blowfish Comme alternative rapide et libre aux algorithmes existants de chiffrage. Clef de longueur variable. De 32 bits à 448 bits.
3
Blowfish devenu populaire car il est assez fort.
Blowfish est non breveté et sans licence, et est disponible gratuitement pour tous les usages.
4
Blowfish Beaucoup d'autres conceptions étaient propriétaires.
Encombrés par des brevets ou gardés comme des secrets d'État. "Blowfish est non breveté, et le restera dans tous les pays. L'algorithme est ici placés dans le domaine public et peut être librement utilisé par n'importe qui. "
5
Bruce Schneier Né en 1963 Cryptographe américain, spécialiste de la sécurité informatique, et écrivain. L'auteur de plusieurs livres sur la sécurité informatique et la cryptographie. Fondateur et directeur de la technologie de Counterpane Internet Security.
6
Blowfish Expansion de la clé: Deux parties: Expansion de la clé.
Chiffrement des données. Expansion de la clé: Clé de pas plus de 448 bit. Quatre boîtes S 32-bit et un tableau P. Le tableau P contient 18 sous-clés de 32 bits. Chaque boîte de S contient 256 entrées.
7
Blowfish: Expansion de la clé
Le chiffrement des données: Entrée de 64-bits. Tableau P noté Pi (où i est l'itération). 16-tours de chiffrement Feistel. S-Boxs dépendants de la clé.
8
Blowfish: Expansion de la clé
Algorithme Division des données ouverts de 64 bits en deux morceaux de 32 bits . On fait un XOR avec le premier élément de 32 bits (de gauche) et le 1er P1. le résultat P’1 est la valeur envoyée à la fonction F. On fait un XOR entre la valeur F’ (valeur de retour de la fonction F) et le côté droit du bloc de 32 bits. Enfin, On permute les résultats et on refait le processus 15 fois.
9
L'algorithme Blowfish
10
Blowfish: Chiffrement
Diagramme de la fonction F
11
Blowfish: Chiffrement
Fonction F de BlowFish. Divise l'entrée de 32 bits en quatre quarts de 8 bits, et emploie les quarts comme entrée dans les S-boîtes. Les sorties sont additionés modulo 232 et XORé pour produire le résultat final de 32-bit.
12
La fonction F
13
Blowfish La clé secrete La résultante chiffrée.
Gestion des clés Initialiser le tableau P et les S-boxes avec des valeurs dérivées à partir des chiffres hexadécimaux de pi, qui ne contiennent pas de motif évident. La clé secrete XOR avec les entrées P en ordre. Un bloc de 64-bit est crypté avec l’algorithme tel qu’il est, La résultante chiffrée. Permuter P1 et P2. Rechiffrer avec les nouvelles sous-clés. P3 et P4 sont remplacés par le nouveau texte chiffré. Remplacer la totalité du tableau des P et les entrées de S-box. L’algorithme génèrera 4 Ko de données sont traitées.
14
Blowfish Non connu en public jusqu’à 2005.
Des blocs de 64 bits sont trop court maintenant. sécurisé. Peut ne pas être approprié dans les situations où les grands textes clairs doivent être chiffrés.
15
Blowfish 1996, Serge Vaudenay a trouvé une attaque à texte clair connu nécessitant 28r + 1 clair connu pour briser. “r” est le nombre de tours. Il faut trouver une classe de clés faibles qui peut être détecté et interrompu par la même attaque avec seulement 24r + 1 clair connu. Cette attaque ne peut pas être utilisé contre 16 tours Blowfish.
16
Blowfish en pratique L'un des plus rapides chiffrement par blocs dont l'utilisation est répandue. Chaque nouvelle clé nécessite un équivalent de prétraitement de cryptage d’environ 4 Ko de texte. Cela empêche son utilisation dans certaines applications, mais il ne cause aucun problème pour d’autres.
17
References Wikipedia (The free encyclopedia) Bruce Schneier
Site: Bruce Schneier Site: amazonaws.com Site:
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.