Blowfish

In der Kryptographie ist Blowfish eine verschlüsselte, symmetrische Blockchiffre, die 1993 von Bruce Schneier hergestellt wurde und seit 1993 in einer großen Anzahl von Verschlüsselungsprodukten enthalten ist. Blowfish hat eine gute Verschlüsselungsrate in Software und bis 2008 wurde kein kryptanalytisches Angriffsmodell dafür gefunden. Dem AES-Blockchiffrieralgorithmus wird jetzt jedoch mehr Aufmerksamkeit geschenkt.

Schneier hat Blowfish als Allzweckalgorithmus entwickelt, der als Ersatz für den alten DES-Algorithmus verwendet werden soll und die Probleme und Schwierigkeiten anderer Verschlüsselungsalgorithmen beseitigt. Zum Zeitpunkt der Veröffentlichung von Blowfish waren viele andere Algorithmen proprietär oder geheim. Schneier hat gesagt: "Blowfish ist nicht patentiert und wird es in allen Ländern bleiben. Der Algorithmus wird hiermit der Öffentlichkeit zugänglich gemacht und kann von jedermann frei verwendet werden.

Zu den Hauptmerkmalen des Entwurfs gehören schlüsselabhängige S-Boxen und ein sehr komplexer Schlüsselplan. Blowfish ist eine der schnellsten Blockchiffrierungen, die von vielen Menschen benutzt wird, außer beim Schlüsselwechsel. Jeder neue Schlüssel muss vorverarbeitet werden, was die gleiche Zeit in Anspruch nimmt wie die Verschlüsselung von etwa 4 Kilobyte Text, was im Vergleich zu anderen Blockchiffrierungen sehr langsam ist. Dadurch wird ihre Verwendung in bestimmten Anwendungen (z.B. in den kleinsten eingebetteten Systemen wie den frühen Smartcards) gestoppt, aber in anderen Anwendungen ist sie kein Problem. In einer der Anwendungen ist es sogar gut: die Passwort-Hashing-Methode, die in OpenBSD benutzt wird, benutzt einen Algorithmus, der von Blowfish kommt und den langsamen Schlüsselplan benutzt; die Idee ist, dass der zusätzliche Rechenaufwand Schutz gegen Wörterbuchangriffe bietet. Siehe Schlüsselverstärkung.

Blowfish hat eine 64-Bit-Blockgröße und eine variable Schlüssellänge von 0 bis 448 Bit. Es handelt sich um eine 16-Runden-Feistel-Chiffre und verwendet große schlüsselabhängige S-Boxen. Sie ähnelt in ihrer Struktur CAST-128, die feste S-Boxen verwendet.

1996 fand Serge Vaudenay einen Angriff mit bekanntem Klartext, der 28r + 1 bekannte Klartexte benötigt, um zu brechen, wobei r die Anzahl der Runden ist. Darüber hinaus fand er auch eine Klasse von schwachen Schlüsseln, die mit nur 24r + 1 bekannten Klartexten erkannt und durch denselben Angriff gebrochen werden können. Dieser Angriff kann nicht gegen den regulären Blowfish eingesetzt werden; er setzt die Kenntnis der schlüsselabhängigen S-Boxen voraus. Vincent Rijmen stellte in seiner Dissertation einen Differentialangriff zweiter Ordnung vor, der vier Runden und nicht mehr brechen kann. Es ist noch immer keine Möglichkeit bekannt, die vollen 16 Runden zu durchbrechen, abgesehen von einer Brute-Force-Suche. 1996 wurde in einem der veröffentlichten C-Codes ein Fehler in der Zeichenerweiterung gefunden.

Es gibt keine gute Kryptoanalyse über die Vollversion von Blowfish, die bis 2008 öffentlich bekannt war. Im Jahr 2007 stellte Bruce Schneier jedoch fest, dass Blowfish zwar immer noch in Gebrauch ist, er jedoch empfahl, stattdessen den neuen Twofish-Algorithmus zu verwenden

Verwandte Seiten

Fragen und Antworten

F: Was ist Blowfish?


A: Blowfish ist eine verschlüsselte, symmetrische Blockchiffre, die 1993 von Bruce Schneier entwickelt wurde. Seitdem ist sie in vielen Verschlüsselungsprodukten enthalten.

F: Wofür wurde Blowfish entwickelt?


A: Blowfish wurde als Allzweckalgorithmus entwickelt, um den alten DES-Algorithmus zu ersetzen und die Probleme und Schwierigkeiten anderer Verschlüsselungsalgorithmen zu beseitigen.

F: Wie lang kann die Schlüssellänge bei Blowfish sein?


A: Die Schlüssellänge für Blowfish kann zwischen 0 und 448 Bit liegen.

F: Was sind einige Merkmale des Designs von Blowfish?


A: Zu den Merkmalen des Designs gehören schlüsselabhängige S-Boxen und ein sehr komplexer Schlüsselplan.

F: Gibt es eine bekannte Kryptoanalyse für die Full-Round-Version von Blowfish?


A: Seit 2008 gibt es keine bekannte Möglichkeit, die vollen 16 Runden zu knacken, abgesehen von einer Brute-Force-Suche.

F: Welche Art von Angriff hat Serge Vaudenay gegen Blowfish gefunden?


A: Serge Vaudenay fand einen Angriff mit bekanntem Klartext, der 28r + 1 bekannte Klartexte benötigt, um ihn zu brechen, wobei r die Anzahl der Runden ist. Er fand auch eine Klasse von schwachen Schlüsseln, die durch denselben Angriff mit nur 24r + 1 bekannten Klartexten entdeckt und geknackt werden können.

F: Empfiehlt Bruce Schneier, jetzt Twofish statt Blowfish zu verwenden?


A: Ja, Bruce Schneier empfiehlt die Verwendung von Twofish anstelle von Blowfish aufgrund der verbesserten Sicherheitsmaßnahmen im Vergleich zu älteren Algorithmen wie DES oder sogar neueren Algorithmen wie AES.

AlegsaOnline.com - 2020 / 2023 - License CC3