Blowfish

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Blowfish
Blowfish
Feistelnetzwerk von Blowfish
Entwickler Bruce Schneier
Veröffentlicht 1993
Schlüssellänge 32-448 Bit (Standard 128 Bit)
Blockgröße 64 Bit
Struktur Feistelchiffre
Runden 16
Beste bekannte Kryptoanalyse
• vier Runden von Blowfish sind anfällig für eine Differentielle Kryptoanalyse


• 14 Runden sind, für eine Klasse von schwachen Schlüsseln, anfällig für eine Pseudozufalls-Permutation

Blowfish ist ein symmetrischer Blockverschlüsselungsalgorithmus, der 1993 von Bruce Schneier entworfen und erstmals im April 1994 in Dr. Dobb’s Journal publiziert wurde. Er wurde als public domain veröffentlicht und kann frei verwendet werden.

Blowfish hat als Blockchiffre eine feste Blocklänge von 64 Bit, basiert auf einem Feistelnetzwerk, welches die Umkehrbarkeit zwischen Verschlüsselung und Entschlüsselung garantiert, und besitzt schlüsselabhängige S-Boxen. Die Schlüssellänge kann zwischen 32 Bit und 448 Bit betragen. Aus diesen Schlüsselbits werden vor Beginn der Ver- oder Entschlüsselung die so genannten Rundenschlüssel P1 bis P18 und die Einträge in den S-Boxen erzeugt, insgesamt 4168 Byte.

Funktionsweise[Bearbeiten]

Die Abbildung zeigt den internen Aufbau von Blowfish. Der 64 Bit breite Klartextblock wird in zwei Hälften L_1 und R_1 geteilt. In jeder sogenannten Runde – es gibt insgesamt 16 Runden – wird die linke Hälfte des Datenblocks mit einem vorab berechneten 32 Bit breiten Rundenschlüssel P1 bis P16 XOR-verknüpft, dann wird das Ergebnis in die Rundenfunktion F eingegeben und deren Ausgabe mit der rechten Hälfte XOR-verknüpft und die Hälften anschließend vertauscht. Am Ende werden noch die beiden Hälften mit den Rundenschlüsseln P17 und P18 XOR-verknüpft:

 R_{i+1} = L_i \oplus P_i,
 L_{i+1} = R_i \oplus F(R_{i+1}) \quad (i \; \text{von} \; 1 \; \text{bis} \; 16)
 R_{18} = L_{17} \oplus P_{17}, \; L_{18} = R_{17} \oplus P_{18}

L_{18} und R_{18} bilden dann den Schlüsseltextblock. Die Entschlüsselung läuft exakt gleich ab, nur werden dabei alle Rundenschlüssel P1 bis P18 in umgekehrter Reihenfolge verwendet. Das beruht auf der Vertauschbarkeit der XOR-Verknüpfungen. XOR ist sowohl kommutativ als auch assoziativ. Es ist gleich, ob man eine Hälfte des Datenblocks erst mit einem Rundenschlüssel und dann mit der Ausgabe der Funktion F verknüpft oder umgekehrt.

In der Funktion F kommen die schlüsselabhängigen S-Boxen zum Einsatz. Der Eingabewert wird in vier Byte geteilt, mit denen jeweils ein Wert aus einer von vier 8 x 32 Bit S-Boxen ausgelesen wird. Diese Werte werden mittels XOR und Addition modulo 2^{32} verknüpft:

 F(x) = \lbrace \lbrack \, S_1(x_{24..31}) \; + \; S_2(x_{16..23}) \, \rbrack \; \oplus \; S_3(x_{8..15}) \, \rbrace \; + \; S_4(x_{0..7}).

Dabei steht x_{a..b}\!\, für die Bits an den Positionen a bis b aus der Binärdarstellung des Wertes x.

Schlüsseleinteilung[Bearbeiten]

Blowfish verwendet 18 Rundenschlüssel P mit je 32 Bit, und vier S-Boxen mit je 256 = 28 Einträgen von je 32 Bit. Die Initialisierung der P-Werte und der vier S-Boxen erfolgt mit einer fixen Zahlenfolge, die aus der hexadezimalen Ziffernfolge der Kreiszahl π abgeleitet wird. Die Nachkommastellen von π sind pseudo-zufällig und unabhängig vom restlichen Algorithmus, damit sind die Anforderungen an eine unverdächtige Konstante erfüllt.[1]. Davon ausgehend werden sowohl die Rundenschlüssel P1 bis P18 als auch alle S-Boxen, S1 bis S4, in ihren Werten schlüsselabhängig verändert.

Dazu wird zuerst der Schlüssel in 32-Bit-Blöcke aufgeteilt. Danach wird jeder P-Wert mit den 32-Bit-Blöcken des Schlüssels XOR-verknüpft. Dabei wechseln sich die Blöcke des Schlüssels nacheinander ab. Danach wird ein Block mit 64 Nullbits verschlüsselt, unter Verwendung der aktuellen P-Werte und der wie oben initialisierten S-Boxen. Die linke und rechte Hälfte des entstandenen Schlüsseltextes ersetzen dann den ersten und zweiten Eintrag der P-Box. Dann wird mit dem aktuellen Stand der P-Werte der Geheimtext aus dem letzten Schritt nochmals verschlüsselt, und der dritte und vierte Eintrag der P-Box wird ersetzt. Nachdem auf diese Weise alle P-Werte ersetzt wurden, kommen die Einträge der S-Boxen an die Reihe, wobei die jeweils nächste Verschlüsselung mit dem aktuellen Stand der S-Boxen gemacht wird. Es werden also insgesamt 521 Verschlüsselungen durchgeführt, bis die 18 P-Werte und die 1024 S-Box-Einträge ersetzt sind.

Danach bleiben die P-Werte und die Werte in den S-Boxen so lange konstant, bis ein neuer Schlüssel gewählt wird.

Als C++-Code geschrieben:

 uint32_t P[18];       // Rundenschlüssel
 uint32_t S[4][0x100]; // S-Boxen
 
 uint32_t f (uint32_t x) {
    uint32_t h = S[0][x >> 24] + S[1][x >> 16 & 0xff];
    return ( h ^ S[2][x >> 8 & 0xff] ) + S[3][x & 0xff];
 }
 
 void encrypt (uint32_t & L, uint32_t & R) {
    for (int i=0 ; i<16 ; i += 2) {
       L ^= P[i];
       R ^= f(L);
       R ^= P[i+1];
       L ^= f(R);
    }
    L ^= P[16];
    R ^= P[17];
    swap (L, R);
 }
 
 void decrypt (uint32_t & L, uint32_t & R) {
    for (int i=16 ; i > 0 ; i -= 2) {
       L ^= P[i+1];
       R ^= f(L);
       R ^= P[i];
       L ^= f(R);
    }
    L ^= P[1];
    R ^= P[0];
    swap (L, R);
 }
 
 void key_schedule (uint32_t key[], int keylen) {
    // ...
    // Initialisiere P[] und S[][] mittels der Kreiszahl Pi; hier ausgelassen
    // ...
    for (int i=0 ; i<18 ; ++i)
       P[i] ^= key[i % keylen];
    uint32_t L = 0, R = 0;
    for (int i=0 ; i<18 ; i+=2) {
       encrypt (L, R);
       P[i] = L; P[i+1] = R;
    }
    for (int i=0 ; i<4 ; ++i)
       for (int j=0 ; j<0x100 ; j+=2) {
          encrypt (L, R);
          S[i][j] = L; S[i][j+1] = R;
       }
 }

Kryptoanalyse[Bearbeiten]

Es ist kein effizienter Angriff auf die Blowfish-Verschlüsselung mit voller Rundenzahl bekannt. Ein so genannter Sign-Extension-Bug wurde in einer Veröffentlichung des C-Codes gefunden.[2]

Serge Vaudenay fand 1996 einen Known-Plaintext-Angriff, der zum Brechen der Verschlüsselung 28r + 1 bekannte Paare von Klartext und Schlüsseltext benötigt. Der Parameter r bezeichnet die Anzahl der Runden. Zudem entdeckte er eine Klasse von schwachen Schlüsseln, die erkannt und mit nur 24r + 1 Klartext-Paaren gebrochen werden können. Dieser Angriff kann jedoch nicht gegen regulären Blowfish eingesetzt werden, da er die Kenntnis der schlüsselabhängigen S-Boxen voraussetzt.

Vincent Rijmen stellt in seiner Doktorarbeit einen differenziellen Angriff zweiter Ordnung vor, der Blowfish mit höchstens 4 Runden brechen kann. Außer der Brute-Force-Methode ist kein Weg bekannt, den Algorithmus mit 16 Runden zu brechen. [3]

Bruce Schneier merkt an, dass er den neueren Twofish-Algorithmus empfiehlt, obwohl Blowfish noch in breiter Verwendung ist. [4]

Beispiele[Bearbeiten]

Im GNU Privacy Guard sind Blowfish und Twofish implementiert und können auf Wunsch aktiviert werden. Das Cryptographic File System (CFS) ist ein auf NFS aufsetzendes verschlüsseltes Dateisystem für UNIX und unterstützt ebenfalls Blowfish. Ein quelloffenes Windows-Programm zum Verschlüsseln von Dateien mittels Blowfish, Twofish und weiteren Algorithmen wie z.B. AES ist Blowfish Advanced CS. Auch im OpenDocument-Datenformat ist Blowfish als Verschlüsselungsmethode aufgeführt. Ab PHP 5.3 ist Blowfish Bestandteil der crypt-Funktion. Blowfish ist ebenfalls in der freien Krypto-Bibliothek OpenSSL implementiert.[5]

Referenzen[Bearbeiten]

  1.  Bruce Schneier: Description of a new variable-length key, 64-bit block cipher (Blowfish). In: FSE 1993 (= Lecture Notes in Computer Science. 809). Springer, 1994, S. 201 (http://www.schneier.com/paper-blowfish-fse.html).

    “I chose the digits of pi as the initial subkey table for two reasons: because it is a random sequence not related to the algorithm, and because it could either be stored as part of the algorithm or derived when needed.”

  2. Mike Morgan: Blowfish can be cracked! (Fix included...). Veröffentlichung in der Newsgroup sci.crypt
  3. Serge Vaudenay: On the Weak Keys of Blowfish (PostScript) 23. August 2006. Abgerufen am 31. Dezember 2007.
  4. Dahna McConnachie: Bruce Almighty: Schneier preaches security to Linux faithful. In: Computerworld. S. 3. 27. Dezember 2007. Abgerufen am 31. Dezember 2007: „At this point, though, I'm amazed it's still being used. If people ask, I recommend Twofish instead.“
  5. Offizielle OpenSSL-Dokumentation: Blowfish
  • Vincent Rijmen: Cryptanalysis and design of iterated block ciphers, doctoral dissertation, October 1997.
  • Bruce Schneier: Description of a New Variable-Length Key, 64-bit Block Cipher (Blowfish). Fast Software Encryption 1993: 191-204 [1].
  • Bruce Schneier: The Blowfish Encryption Algorithm -- One Year Later, Dr. Dobb's Journal, 20(9), p. 137, September 1995 [2].
  • Serge Vaudenay: On the weak keys of Blowfish Fast Software Encryption (FSE'96), LNCS 1039, D. Gollmann, Ed., Springer-Verlag, 1996, pp. 27--32.

Siehe auch[Bearbeiten]

Weblinks[Bearbeiten]