Diskussion:Blowfish

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Algo gebrochen[Quelltext bearbeiten]

der Algo gilt seit der SWEET32 (​https://sweet32.info/) Attacke als gebrochen und sollte nicht mehr verwendet werden. Diese info ist zu adden. (nicht signierter Beitrag von 88.217.227.120 (Diskussion) 12:39, 1. Sep. 2016 (CEST))[Beantworten]

(unbetitelt)[Quelltext bearbeiten]

Es hat auch eine 448 Bit Version von Blowfish mit 128 Bit Block Grösse. Wird von Jetico.com vertrieben. Es gibt also Variationen. --- (nicht signierter Beitrag von 212.77.51.245 (Diskussion) 18:25, 20. Jul 2012 (CEST))

Steht doch auch so im Artikel: Die Schlüssellänge kann zwischen 32 Bit und 448 Bit betragen. --RokerHRO (Diskussion) 19:56, 21. Jul. 2012 (CEST)[Beantworten]

(unbetitelt 2)[Quelltext bearbeiten]

Vielleicht könnte jemand mit guten Sprachkenntnissen den deutschen Artikel durch einige Teile aus dem englischen ergänzen... --84.178.84.182 21:47, 21. Apr 2005 (CEST)

Ich finde diese Seite auch nicht sehr hilfreich.



Unter den Nachteilen wird aufgelistet:

"# Die Sicherheit konnte bisher noch nicht mathematisch bewiesen werden"

Dies ist bei vielen heutigen Verschlüsselungsstandards der Fall. Einige der populärsten Algorithmen basieren auf sogenannten Trapdoor Funktionen wie z.b. DSA/Elgamal, RSA usw. jedoch ist diese Sicherheit keineswegs mathematisch bewiesen. Diese Algorithmen stützen sich auf als ungelöst geltende Probleme der Mathematik und es ist bei weitem nicht bewiesen dass diese tatsächlich nicht lösbar sind.

Es ist daher nicht direkt als Nachteil anzusehn dass die Sicherheit nicht mathematisch bewiesen ist, da dies offensichtlich bei vielen Algorithmen der Fall ist und auch nicht ohne weiteres möglich ist.


Ich hab "Kugelfischalgorithmus" gelöscht, da dieser Name offensichtlich eine Wortschöpfung von Wikipedia ist. Jedenfalls findet Google gerade mal 6 Treffer, und die meisten sind Zitate aus der Wikipedia.

Lothar --84.155.91.132 16:57, 23. Aug 2006 (CEST)


Ich hab gelöscht, das der Algorithmus in Truecrypt verwendet wird, das ist aber schlicht nicht der Fall, jedenfalls nicht in der aktuellen Version.

f(x) S-Box-Indizes[Quelltext bearbeiten]

Habe die Indizies der S-Boxen korregiert. Siehe die Referenzimplementierung von Bruce Schneier (sowie anderer):

unsigned long F(unsigned long x)
{
  unsigned short a;
  unsigned short b;
  unsigned short c;
  unsigned short d;
  unsigned long  y;
   
  d = x & 0x00FF;
  x >>= 8;
  c = x & 0x00FF;
  x >>= 8;
  b = x & 0x00FF;
  x >>= 8;
  a = x & 0x00FF;
  //y = ((S[0][a] + S[1][b]) ^ S[2][c]) + S[3][d];
  y = S[0][a] + S[1][b];
  y = y ^ S[2][c];
  y = y + S[3][d];
   
  return y;
}

d:=x[0..7], c:=x[8..15], b:=[16..23], a:=[24..31]

y := ((S[0][a] + S[1][b]) ^ S[2][c]) + S[3][d]


So rum funktioniert der Algorithmus bei mir auch.

?:
(Blowfish Advanced CS) =>
http://www.hotpixel.net/
--77.184.74.70 23:54, 27. Feb. 2010 (CET)[Beantworten]

Big/ Little Endian[Quelltext bearbeiten]

Soll ein String auf einem Little Endian Rechner ver- bzw. entschlüsselt werden, müssen die Bytes jeweils in das Big Endian Format getauscht werden, anschliessend kann die Ver- bzw. Entschlüsselung vorgenommen werden, und danach muss das Ergebnis der Ver- bzw. Entschlüsselung wieder nach Little Endian getauscht werden.

(Runden-)Diagramme[Quelltext bearbeiten]

In diesem Artikel (und auch in vielen anderen zum Thema Verschlüsselung) wird ein Diagramm zur Veranschaulichung des Mechanismus verwendet. Diese Diagramme sehen zwar beeindruckend aus, sind aber nicht wirklich hilfreich, wenn ich nicht weiss, was Kreise, Pfeile, Rechtecke usw. bedeuten. Völlig selbsterklärend sind sie leider nicht. Ich erwarte nicht, dass der Artikel das leistet, aber ein Hinweis, wie diese Diagramme heißen oder im Idealfall ein Link wären zu begrüßen. (nicht signierter Beitrag von 217.87.149.167 (Diskussion) 10:41, 18. Nov. 2013 (CET))[Beantworten]