Blowfish

Blowfish הוא צופן בלוקים סימטרי שפותח ב-1993 על ידי ברוס שנייר. זהו אלגוריתם הצפנה מהיר ובטוח מ-DES או IDEA ותומך במפתח בגודל משתנה בטווח של 32 עד 448 סיביות במטרה להכשירו לשימוש מקומי או לייצוא (בשל מגבלות הייצוא של ממשלת ארצות הברית על גודל מפתח ההצפנה). Blowfish אינו מוגן בפטנט או ברישיון כלשהו והוא חופשי לשימוש לכל מטרה. מאז המצאתו נבחן האלגוריתם על ידי מומחים רבים וקיבל הכרה כאלגוריתם חזק. חסרונותיו הם: גודל הבלוק, שנקבע ל-64 סיביות בלבד ועל כן אינו מתאים לתקן ההצפנה המתקדם שדורש לפחות 128 סיביות; תהליך הרחבת מפתח ארוך במידה ניכרת, דבר המאט את ביצועיו; כמו כן, התגלו מפתחות הצפנה חלשים שיש להימנע משימוש בהם.

מבנה Blowfish מזכיר רשת פייסטל בדומה ל-DES. בשל שלב ההכנה הארוך מן הרגיל ליצירת תת-מפתחות לכל סבבי ההצפנה, מתאים במיוחד כשאין צורך לשנות מפתח באופן תדיר כגון בהצפנת ארכיון קבצים או דיסק קשיח. גודל הבלוק נקבע ל-64 סיביות ואורך המפתח יכול להשתנות להשגת רמות שונות של ביטחון. הוא כולל שני שלבים עיקריים; הרחבת מפתח שבו מפתח בגודל מרבי של 448 סיביות מורחב לגודל כולל של 4,168 סיביות. ותהליך הצפנה - טרנספורמציה המבוצעת על מחצית מהקלט ב-16 סבבים לסירוגין וכוללת תמורה תלוית מפתח והחלפה תלוית מפתח, תוך שימוש בפעולות חיבור ו-XOR בלבד על מילים בגודל 32 סיביות. בנוסף לארבע פעולות נוספות של חיפוש בטבלה לפי אינדקס (lookup). האלגוריתם מכיל ארבע תיבות החלפה (S-box) דינאמיות תלויות-מפתח, המכילות 256 כניסות בגודל 32 סיביות והוא עושה שימוש בקבועים שהם חלק מספרות הערך פאי בייצוג בינארי.

תיאור האלגוריתם[עריכת קוד מקור | עריכה]

מבנה סכימתי של יישום רשת פייסטל באלגוריתם Blowfish. הסמל מייצג XOR

הקלט הוא הערך (בלוק מידע המיועד להצפנה) בגודל 64 סיביות ומפתח מורחב (ראה תהליך הרחבת מפתח) המיוצג על ידי הטבלה המכילה 18 כניסות:

1. חוצים את הקלט לשני חצאים בגודל 32 סיביות :

2. עבור מבצעים:

2.1 (הסמל מייצג XOR)
2.2
2.3 החלף מקומות בין ו-

3. החלף מקומות בין ו- (מבטל את ההחלפה מהסבב האחרון)

4.

5.

6. חבר מחדש את ו-.

הפונקציה מחלקת את לארבעה בתים: המשמשים כאינדקס לערך המתאים בתיבות ההחלפה (ראה להלן) ומחשבת כדלהלן:

הרחבת מפתח[עריכת קוד מקור | עריכה]

המפתח כולל טבלת תמורה P המכילה 18 כניסות של 32 סיביות . ראשית מאתחלים את כל כניסות הטבלה בערכים קבועים שהם ספרות פאי לאחר הנקודה. להלן ארבעת הערכים הראשונים בייצוג הקסדצימלי:

מוסיפים באמצעות XOR את המפתח הראשוני שמסופק על ידי המשתמש באופן מחזורי עד להשלמת כל הכניסות. לדוגמה אם המפתח מכיל מילים בגודל 32 סיביות (בסך הכול 128 סיביות) אזי מחשבים מ-1 עד 18 את . בשלב השני מעדכנים באופן איטרטיבי את כל כניסות הטבלה באופן הבא; מתחילים בהצפנת מחרוזת אפסים ובכל שלב מחליפים את שתי הכניסות הבאות בתוצאת ההצפנה, את התוצאה חוזרים ומצפינים שוב עם המפתח המעודכן, מעדכנים את הכניסות הבאות בתוצאה וחוזר חלילה. להלן פסאודו קוד:

הפונקציה מתארת את תהליך ההצפנה המובא לעיל שלבים 1 עד 6.

תיבות החלפה[עריכת קוד מקור | עריכה]

האלגוריתם כולל ארבע תיבות החלפה תלויות מפתח הנקראות S-box. כל טבלת החלפה היא מערך של 256 מילים בגודל 32 סיביות והאינדקס לערך נתון הוא כאשר מייצג את הטבלה ו- מייצג את הכניסה. היות שתיבות ההחלפה תלויות במפתח יש לבנותם בשלב ההכנה באופן דומה להרחבת המפתח. מתחילים בהצבת הערכים הקבועים (אותם מכינים מראש מהערך פאי) לאחר מכן מצפינים אפסים ואת תוצאת ההצפנה חוזרים ומצפינים שוב כך 256 פעמים כאשר בכל סבב מציבים בשתי הכניסות הבאות של כל אחת מארבע הטבלאות את תוצאת ההצפנה, מחצית בכניסה הראשונה ומחצית בכניסה הבאה אחריה וחוזר חלילה. התהליך מתואר בפסאודו קוד הבא:

נדרשים בסך הכול 521 סבבים של הצפנה לאתחול המפתח המורחב וכל תיבות ההחלפה.

פענוח[עריכת קוד מקור | עריכה]

הפענוח מבוצע בדרך זהה למעט סדר הכניסות בטבלת התמורה שהוא הפוך מההצפנה.

ביטחון[עריכת קוד מקור | עריכה]

האלגוריתם נחקר על ידי קריפטוגרפים רבים ולמרות שפורסמו ממצאים מעטים, לא ידועות נקודות תורפה משמעותיות. בכל אופן בהתקפה על Blowfish עם סבבים מופחתים התגלו מפתחות חלשים. למעשה קיימת מחלקה של מפתחות חלשים שקל לזהותם, העלולים לסכן את ביטחון ההצפנה ועל כן אינם מומלצים לשימוש. וינסנט ריימן פרסם התקפה דיפרנציאלית מוצלחת על Blowfish בארבעה סבבים, אולם לא ניתן להרחיבה ליותר סבבים. ממשיכו Twofish היה מבין המועמדים המובילים לתקן ההצפנה החדש של NIST ואף הוכרז על ידי מארגני התחרות כאלגוריתם בטוח.

ראו גם[עריכת קוד מקור | עריכה]

קישורים חיצוניים[עריכת קוד מקור | עריכה]

ויקישיתוף מדיה וקבצים בנושא Blowfish בוויקישיתוף