Blowfish是一個對稱密鑰加密分組密碼算法,由布魯斯·施奈爾於1993年設計,現已應用在多種加密產品。Blowfish算法由於分組長度太小已被認為不安全,施奈爾更建議在現代應用中使用Twofish密碼。[2]

Quick Facts 概述, 設計者 ...
Blowfish
Thumb
The round function (Feistel function) of Blowfish
概述
設計者布魯斯·施奈爾
首次發布1993
繼承算法Twofish
密碼細節
密鑰長度32-448位
分組長度64位
結構費斯妥密碼
重複回數16
最佳公開破解
Four rounds of Blowfish are susceptible to a second-order differential attack (Rijmen, 1997);[1] for a class of weak keys, 14 rounds of Blowfish can be distinguished from a pseudorandom permutation (Vaudenay, 1996).
Close

施奈爾設計的Blowfish算法用途廣泛,意在替代老舊的DES及避免其他算法的問題與限制。Blowfish剛剛研發出的時候,大部分其他加密算法是專利所有的或屬於商業(政府)機密,所以發展起來非常受限制。施奈爾則聲明Blowfish的使用沒有任何限制,任何國家任何人任何時候都可以隨意使用Blowfish算法。

Blowfish主要包括關鍵的幾個S盒和一個複雜的核心變換函數。

Blowfish的偽代碼

uint32_t P[18];
uint32_t S[4][256];

uint32_t f (uint32_t x) {
   uint32_t h = S[0][x >> 24] + S[1][x >> 16 & 0xff];
   return ( h ^ S[2][x >> 8 & 0xff] ) + S[3][x & 0xff];
}

void encrypt (uint32_t & L, uint32_t & R) {
   for (int i=0 ; i<16 ; i += 2) {
      L ^= P[i];
      R ^= f(L);
      R ^= P[i+1];
      L ^= f(R);
   }
   L ^= P[16];
   R ^= P[17];
   swap (L, R);
}

void decrypt (uint32_t & L, uint32_t & R) {
   for (int i=16 ; i > 0 ; i -= 2) {
      L ^= P[i+1];
      R ^= f(L);
      R ^= P[i];
      L ^= f(R);
   }
   L ^= P[1];
   R ^= P[0];
   swap (L, R);
}

  // ...
  // initializing the P-array and S-boxes with values derived from pi; omitted in the example
  // ...
{
   for (int i=0 ; i<18 ; ++i)
      P[i] ^= key[i % keylen];
   uint32_t L = 0, R = 0;
   for (int i=0 ; i<18 ; i+=2) {
      encrypt (L, R);
      P[i] = L; P[i+1] = R;
   }
   for (int i=0 ; i<4 ; ++i)
      for (int j=0 ; j<256; j+=2) {
         encrypt (L, R);
         S[i][j] = L; S[i][j+1] = R;
      }
}

參考資料

Wikiwand in your browser!

Seamless Wikipedia browsing. On steroids.

Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.

Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.