بلوفیش
بلوفیش (Blowfish) یک شیوه رمزنگاری بر پایه استفاده از کلید رمز و یک رمزگذاری قطعهای متقارن است که در سال ۱۹۹۳ توسط بروس اشنایر طراحی و در بسیاری از مجموعههای رمزنگاریی و محصولات رمزگذاری گنجانده شد. بلوفیش نرخ رمزگذاری خوبی را در نرمافزار ارائه میدهد و تا امروز هیچ تحلیل رمز موثری بر روی آن پیدا نشدهاست. با این حال، استاندارد رمزگذاری پیشرفته (AES) امروزه بیشتر مورد توجهاست. شینر بلوفیش را به عنوان یک الگوریتم همه منظوره به عنوان جایگزینی عاری از مشکل و محدودیتهای برقراری ارتباط با الگوریتمهای دیگر، برای استاندارد رمزنگاری دادهها قدیمی طراحی کرد. زمانی که بلوفیش منتشر شد بسیاری از طرحهای دیگر گرفتار قانون ثبت اختراع بودند یا جز اسرار تجاری-دولتی محسوب میشدند. شینر اعلام کرد که، "بلوفیش ثبت نشدهاست، و در تمام کشورها این گونه باقی خواهد ماند. بدینوسیله الگوریتم در مالکیت عمومی قرار میگیرد و توسط هرکسی میتواند آزادانه استفاده شود." خصوصیات قابل توجه این طراحی شامل کلید- وابسته به s-box و یک زمانبند کلید بسیار پیچیدهاست.
الگوریتم
[ویرایش]دیایاس (DES) یکی از پرکاربردترین الگوریتمهای رمزنگاری. آخرین طراحی از یک ماشین یک میلیون دلاری که توانست کلید دیایاس را تنها در ۳٫۵ ساعت بازیابی کند تنها آنچه را که همگان میدانستند بیان کرد: اندازه کلید دیایاس برای امروز بسیار کوچک است. دنیا تنها به این دلیل نسبتاً به دیایاس اطمینان دارد که توانست از بررسی اناسای جان سالم بدر ببرد. متخصصان از این جهت به دیایاس اطمینان دارند که یک استاندارد منتشر شدهاست، و همچنین توانستهاست طی ۲۰ سال از تحلیل رمزهای شدید رمزگذاران در سراسر جهان نجات پیدا کند. دنیای رمزنگاری این چنین است: میزان اعتماد به یک الگوریتم هنگامی افزایش مییابد که هر گروه از پی گروه دیگر برای شکستن آن تلاش کنند و شکست بخورند.
کاندیدهای جایگزینی مدام در حال ظهروند اما هیچ نتوانستهاند توجه زیادی را به خود جلب کنند. دیایاس سهگانه (3DES) رویکردی محافظه کارانه دارد؛ IDEA(که در PGP به کار رفتهاست) نویدبخشترین الگوریتم جدید است. همچنین دستهای از الگوریتمهای ثبت نشدهای که در حال اجرا هستند: RC4 (در ابتدا یک راز تجاری شرکت امنیت داده RSA بود اما اکنون در اینترنت در دسترس عموم قرار دارد)، SAFER، و بلوفیش.
شرح بلوفیش
[ویرایش]بلوفیش یک رمزنگاری قطعهای است که دادهها در فطعههای ۸ بایتی رمز میکند. الگوریتم شامل دو بخش است: یک بخش بسط کلید و یک بخش رمزگذاری داده. بسط کلید یک کلید با طول متغیر و حداکثر ۵۶ بایت (۴۴۸بیت) را به آرایهای از چندین زیرکلید مجموعاً ۴۱۶۸بایت، تبدیل میکند بلوفیش 16 دور دارد. هر دور شامل یک جایگشت وابسته به کلید، و یک جانشانی وابسته به کلید و دادهاست. تمامی عملگرها XORها و جمعهایی هستند که بر روی کلمات ۳۲ بیتی اعمال میشوند. تنها عملگر اضافی چهار آرایه شاخص دار جستجوی داده در هر دور است. طول قطعه در بلوفیش 64 بیت و طول کلید از ۳۲ بیت تا ۴۴۸ بیت متغیر است. این روش یک رمزنگاری فیستل ۱۶ دورهاست و از کلید بزرگی وابسته به s-box استفاده میکند. در ساختار شبیه CAST-128 است که از s-box ثابت استفاده میکند.
زیرکلید
[ویرایش]بلوفیش از تعداد زیادی زیرکلید استفاده میکند. این کلیدها باید پیش از هرگونه رمزگذاری یا رمزگشایی محاسبه شوند. آرایه پی شامل ۱۸تا زیرکلید ۳۲بیتی است: P1، P2،... ،P18. همچنین چهار S-box سی و دو بیتی با ۲۵۶ عضو در هرکدام وجود دارد: S1,0، S1,1،... ، S1,255؛S2,0، S2,1،.... ، S2,255؛ S3,0، S3,1،.... ، S3,255؛ S4,0، S4,1،.... ، S4,255.
تولید زیرکلید
[ویرایش]زیرکلیدهای محاسبه شده از الگوریتم بلوفیش استفاده میکنند: ۱. ابتدا P-array و پس از آن چهار S-box به ترتیب، با یک رشته ثابت مقداردهی میشوند. این رشته شامل ارقام هگزادسیمال عدد پی: P1 = 0x243f6a88, P2 = 0x85a308d3, P3 = 0x13198a2e, P4 = 0x03707344, الی آخر. 2. P1 را با ۳۲ بیت اول کلید یای مانعةالجمع میکنیم، P2 را با ۳۲ بیت دوم، و همینطور تا آخر برای تمام بیتهای کلید (احتمالاً تا P14). مکرراً بین بیتهای کلید میچرخیم تا تمام عناصر آرایه پی (P-array) با بیتهای کلید یای مانعةالجمع (XOR) شده شوند. (برای هر کلید کوتاه، حداقل یک کلید بلندتر هم ارز وجود دارد؛ برای مثال، اگر A یک کلید ۶۴ بیتی باشد، آنگاه AA, AAA و… کلیدهای هم ارز هستند) ۳. رشتههای تمام صفر را با الگوریتم بلوفیش با استفاده از زیرکلیدهای شرح داده شده در مراحل ۱ و ۲، رمزگذاری میکنیم. ۴. P1 و P2 را با خروجیهای مرحله ۳ معاوضه میکنیم. ۵. خروجی مرحله ۳ را با استفاده از الگوریتم بلوفیش با زیرکلیدهای اصلاح شده رمزگذاری میکنیم. ۶. P3 و P4 را با خروجی مرحله ۵ معاوضه میکنیم. ۷. عملیات را آنقدر ادامه میدهیم تا تمام عناصر آرایه پی و پس از آن به ترتیب تمام چهار تا S-box با خروجی مدام در حال تغییر الگوریتم بلوفیش، معاوضه شده باشند. بهطور کلی ۵۲۱ تکرار لازم است تا تمام زیرکلیدهای لازم تولید شوند. برنامههای کاربردی میتوانند به جای اجرای چندین باره این فرایند اشتقاقی، کلیدهای را ذخیره کنند شکل مقابل نحوه عمل بلوفیش را نمایش میدهد. هر خط نشان دهنده ۳۲ بیت است. الگوریتم دو آرایه از زیرکلیدها را نگه میدارد: یک آرایه پی با ۱۸ ورودی و چهار S-box با ۲۵۶ ورودی. s-boxها ۸ بیت به عنوان ورودی دریافت میکنند و ۳۲ بیت خروجی تولید میکنند. در هر دور یکی از اعضای آرایه پی استفاده میشود، و پس از دور آخر، هر نیمه قطعه با یکی از دو عضو باقیماندهاستفاده نشده از اعضای p، یای مانعةالجمع (XOR) میشوند. شکل بالا سمت چپ تابع فیستل بلوفیش را نشان میدهد. تابع ۳۲ بیت ورودی را به چهار قسمت ۸ بیتی تقسیم میکند، و سپس یک چهارمها را به عنوان ورودی s-boxها استفاده میکند. خروجیها به هم نهشتی ۲^۳۲ اضافه میشوند و برای تولید ۳۲بیت خروجی نهایی XOR میگردند.
رمزگذاری و رمزگشایی
[ویرایش]بلوفیش 16 دور دارد. ورودی یک عنصر داده ۶۴ بیتی به نام xاست. x به دو نیمه ۳۲بیتی تقسیم میشود: xL، xR. سپس برای i = ۱ تا ۱۶: xL = xL XOR Pi xR = F(xL) XOR xR Swap xL and xR پس از دور شانزدهم، : xL و xR دوباره تعویض میشوند تا آخرین تعویض بیاثر شود. سپس مقادیر xR = xR XOR P17 و xL = xL XOR P18 محاسبه میشوند. در آخر xL و xR با هم یکی میشوند تا متن رمز شده بدست آید. تابع F چیزی شبیه این است: xL به چهار قسمت ۸بیتی شکسته میشود: a، b، c و d. آنگاه، F(xL) = ((S1,a + S2,b mod 232) XOR S3,c) + S4,d mod 232 رمزگشایی دقیقاً مانند رمزگذاری است، با این تفاوت که P1، P2،... ،P18 به ترتیب معکوس استفاده میشوند
تحلیل رمز بلوفیش
[ویرایش]هیچ تحلیل رمز موثری تا سال ۲۰۱۱ بر روی نسخه تمام دور بلوفیش وجود نداشت. یک خطای Sign extension در کد C منتشر شده شناخته شدهاست.
در سال ۱۹۹۶ سرج وادنی (Serge Vaudenay) حملهای با استفاده از متن آشکار معلوم پیدا کرد که برای شکستن رمز به 2^(8r+1) متن آشکار معلوم نیاز داشت، که در آن r تعدا دورها است. علاوه بر این، او کلاسی از کلیدهای ضعیف را شناسایی کرد. برای برخی از کلیدهای ضعیف که S-boxهای ضعیفی تولید میکنند(شانس بدست آوردن آنها بهطور تصادفی ۱ در ۲^۱۴ است)، حملهای مشابه نیازمند تنها 24r+1 متن آشکار انتخاب شدهاست تا بتواند آرایه پی را بازسازی کند(یادآوری میکنیم که فرض بر این است که S-boxها مشخص هستند). بدون مشخص بودن S-boxها، این حمله تنها میتواند تشخیص دهد که یک کلید ضعیف در حال استفادهاست، اما نمیتواند مشخص کند که چیست (نه S-boxها و آرایه پی و نه خود کلید). این حمله تنها علیه نوعهایی با تعداد دور پایین کاربرد دارد؛ این حمله در برابر بلوفیش با ۱۶ دور کاملاً بیاثر است.
وینسنت رایمن در پایاننامه دکترای خویش، یک حمله دیفرانسیلی مرتبه دوم را معرفی کرد که تنها میتوانست چهار دور را بشکند و نه بیشتر. تا امروز هیچ راهی برای شکستن ۱۶-دور تمام شناخته نشده مگر جستجوی جامع! جان کلسی حملهای را طراحی کرد که میتوانست ۳-دور بلوفیش را بشکند اما قادر نبود آن را بسط دهد ویکرا سینگ چابرا به راههای مؤثر برای پیادهسازی ماشین جستجوی آزمون جامع روی آورده بود.
سرج وادنی به بررسی یک نوع ساده از بلوفیش پرداخت که در آن S-box مشخص و مستقل از کلید بود. در این حالت یک حمله تفاضلی میتواند آرایه پی را با انتخاب 28r+1 متن آشکار بازسازی کند (r تعداد دورها است). این حمله برای بلوفیش با ۸ دور و بیشتر غیرممکن است، زیرا متون آشکار بیشتر از آنچه که یک رمزنگار قطعهای ۶۴ بیتی بتواند تولید کند، نیاز دارد.
نتیجه
[ویرایش]هیچ کس تاکنون نتوانسته به ایجاد حملهای که بتواند بلوفیش را بشکند نزدیک هم بشود. با این وجود، تحلیل رمزهای بیشتری پیش از آنکه یک الگوریتم را امن بخوانیم مورد نیاز است. بروس شینر اشاره میکند در حالیکه بلوفیش هنوز مورد استفاده قرار میگیرد، اما او توصیه میکند از الگوریتم اخیر توفیش (Twofish) به جای آن استفاده شود.
بلوفیش در عمل
[ویرایش]بلوفیش یک رمزنگاری قطعهای سریع محسوب میشود، به جز هنگامیکه کلیدها عوض میشوند. هر کلید جدید نیازمند پیش-پردازشی است که معادل رمزگذاری یک فایل متنی تقریباً ۴کیلوبایتی است، که نسبت به دیگر رمزنگاریهای قطعهای بسیار کند است. این مسئله مانع از استفاده آن در برخی از برنامههای کاربردی میشود، اما در دیگر برنامهها مشکلی نیست. در یک برنامه کاربردی، این یک مزیت بهشمار میآید: روش درهم سازی رمزعبور که در اپن بیاسدی استفاده میشود از الگوریتمی استفاده میکند که از بلوفیش مشتق شدهاست که این موضوع سرعت محاسبات کلید را کاهش میدهد؛ ایده این کار این است که تلاشهای اضافی محاسباتی در برابر حمله واژهنامهای حفاظت ایجاد میکند. نگاه کنید به کشش کلید.
بلوفیش تنها ۴کیلوبایت از فضای حافظه دسترسی تصادفی را به خود اختصاص میدهد. این محدودیت نه تنها مشکلی برای کامپیوترهای قدیمی و لپتاپها به حساب نمیآید، بلکه آن را برای استفاده در کوچکترین سیستمهای تعبیه شده ای مانند کارتهای هوشمند اولیه مناسب میکند.
بلوفیش یکی از اولین رمزنگاریهای قطعهای امنی بود که ثبت اختراع نشد و به این ترتیب کاملاً رایگان در اختیار همگان برای استفاده قرار گرفت. این خصوصیت به محبوبیت آن در نرمافزارهای رمزنگاری کمک کردهاست.
منابع
[ویرایش]- ویکیپدیای انگلیسی.