当前位置:首页 >资讯 >神秘的密码学之BLOWFISH算法


Blowfish是1993年布鲁斯·施奈尔(Bruce Schneier)开发的对称密钥区块加密算法,区块长为64位,密钥为1至448位的可变长度。与DES等算法相比,其处理速度较快。因为其无须授权即可使用,作为一种自由授权的加密方式在SSH、文件加密软件等被广泛地使用。BlowFish算法用来加密64Bit长度的字符串。 BlowFish算法使用两个“盒”——ungigned long pbox[18]和unsigned long sbox[4,256]。 BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后, 以64位密文的形式输出。 用BlowFish算法加密信息,需要两个过程:

神秘的密码学之BLOWFISH算法

密钥预处理和信息加密

密钥预处理:

BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key, 用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:

1)用sbox填充key_sbox 2)用自己选择的key8个一组地去异或pbox,用异或的结果填充key_pbox。key可以循环使用。

比如说:选的key是"abcdefghijklmn"。则异或过程为:

key_pbox[0]=pbox[0]^abcdefgh

key_pbox[1]=pbox[1]^ijklmnab

…………

…………

如此循环,直到key_box填充完毕。

3)用BF_En加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1]。i=0

4)用BF_En加密替换后的key_pbox[i],key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3]

5)i+2,继续第4步,直到key_pbox全部被替换

6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox 信息加密。

信息加密:

信息加密就是用函数把待加密信息x分成32位的两部分:xL,xR BF_En对输入信息进行变换,BF_En函数详细过程如下:

对于i=1至16v xL=xL^Pi

xR=F(xL)^xR

交换xL和xR(最后一轮取消该运算)

xR=xR^P17

xL=xL^P18

重新合并xL和xR

函数F见下图:

8位 32位

|-----------S盒1-----------

| |加

| 8位 32位 |----

|-----------S盒2----------- |

| |

| |异或----

32位-| | |

| 8位 32位 | |

|-----------S盒3--------------- |加

| |-----------------32位

| |

| |

| 8位 32位 |

|-----------S盒4-----------------------

把xL分成4个8位分组:a,b,c和d

输出为:F(xL)=((((S[1,a]+S[2,b])MOD 4294967296)^s[3,c])+S[4,d])MOD 4294967296

(2的32次方) (2的32次方)

重新合并后输出的结果就是我们需要的密文。

用BlowFish算法解密,同样也需要两个过程:

密钥预处理和信息解密

密钥预处理的过程与加密时完全相同,信息解密的过程就是把信息加密过程的key_pbox逆序使用即可。可以看出,选择不同的key,用BlowFish算法加密同样的信息,可以得出不同的结果。

要破解BlowFish算法,就是要得到BlowFish算法的key。所以,使用BlowFish算法进行加密,最重要的也就是key的选择以及key的保密。其中key的选择可以使用bf_sdk中的_WeakKey函数进行检验。以下是该函数的说明:

源文:

---------------------------------------------------------------------------------------

_WeakKey

Function : Test if the generated Boxes are weak

Argument : none

Return : AX = Status (1=weak, 0=good)

Affects : AX, BX, CX, DX, SI, DI, direction Flag

Description: After "_InitCrypt" you should test the Boxes with this function.

If they provide a weakness which a cryptoanalyst could use to

break the cipher a "1" is returned. In this case you should

reload the original boxes and let the user choose a different password.

译文:

---------------------------------------------------------------------------------------

_WeakKey

功能:测试产生的box是否安全

参数:无

返回:AX=1 不安全;AX=0 安全

影响:AX, BX, CX, DX, SI, DI, 方向标志

描述:使用"_InitCrypt"函数产生用于加密的Boxes后,你应该用这个函数测试产生的Boxes是否安全。如果该key产生的Boxes不安全——可以被密码分析者通过分析Boxes得到key,那么,你应该采用另外一个key产生一个安全的Boxes用来加密。