zaif S-qutisi (va uni yaratuvchi kuchsiz kalit) i, j, N = (1,2,3,4) borligini bildiradi: SN [i] == SN [j]
Kripto qarshiligi asosan F (x) ga bog'liq. Buni Serj Vodenay, zaif sinflar (zaif S-qutilarini ishlab chiqaruvchi) ning kichik klassi mavjudligi haqida gapirar ekan: zaif S-quti paydo bo'lish ehtimoli teng. U, shuningdek, mashhur F (x) funktsiyasi va kuchsiz kaliti bo'lgan soddalashtirilgan Blowfish -ga qaradi. Bu variant tanlangan oddiy matnlarni talab qiladi (t - turlar soni, va belgilar sonning butun qismini olish operatsiyasini bildiradi). Bu hujum faqat v uchun ishlatilishi mumkin. Oddiy matnlar uchun, va ma'lum F (x) va tasodifiy kalitli variant uchun oddiy matnlar talab qilinadi. Ammo bu hujum 16 turda Blowfish uchun samarali emas.
Jon Kelsi 3 marta takrorlanadigan Blowfish sindira oladigan hujumni ishlab chiqdi. Bu modulli qo'shish va XOR komutativ emasligiga asoslanadi.
Kalitning kuchsizligini oldindan aniqlash mumkin emas. Tekshirish faqat kalit yaratilgandan keyin amalga oshirilishi mumkin.
Kripto qarshiligini shifrlash turlarining sonini (P massivining uzunligini oshirish) va ishlatilgan S-qutilar sonini o'zgartirish orqali sozlash mumkin. Qo'llaniladigan S-qutilari kamaygani sari, zaif tugmalar paydo bo'lish ehtimoli oshadi, lekin ishlatilgan xotira kamayadi. Blowfish-ni 64-bitli arxitekturaga moslashtirish orqali siz S-qutilarining sonini va hajmini oshirishingiz mumkin (va shuning uchun P va S massivlari uchun xotira), shuningdek F (x) ni murakkablashtirasiz va yuqoridagi hujumlar mumkin emas. F (x) funktsiyali algoritm.
F (x) modifikatsiyasi: kirish 64 bitli blok bo'lib, u sakkizta 8-bitli bloklarga bo'linadi (X1-X8). Natija formuladan foydalanib hisoblanadi, bu erda
Bugungi holatga ko'ra (2008 yil noyabr), ma'lum vaqt ichida amalga oshiriladigan hujumlar yo'q. Muvaffaqiyatli hujumlar faqat dastur xatolari tufayli mumkin.
Blowfish algoritmining bepul versiyasi qanday ishlashiga misol.
Variantlar: Kalit o'lchami: 448 bit Blok hajmi: 64 bit Turlar soni: 16 rejim: ECB
Do'stlaringiz bilan baham: |