Non esistono, o perlomeno non sono conosciute, crittanalisi di Blowfish, almeno fino al 2004, dato che una dimensione di blocco di 64bit è oggi considerata troppo piccola, e codificando più di 232 blocchi si potrebbero rivelare alcuni frammenti del testo originale, a causa del paradosso del compleanno. Nonostante questo, Blowfish fino ad oggi sembra abbastanza sicuro. Mentre la ridotta dimensione del blocco non crea problemi per applicazioni tradizionali come l'e-mail, potrebbe rendere inutilizzabile Blowfish per la cifratura di testi di grandi dimensioni, come ad esempio in caso di archivi.
Nel 1996 Serge Vaudenay escogitò un attacco che permetteva di forzare la cifratura di un testo conoscendo 28r+1 testi in chiaro con la stessa chiave, dove r identifica il numero di cicli (rounds). Inoltre trovò una classe di chiavi deboli che possono essere identificate e rotte, con lo stesso attacco, conoscendo solo 24r + 1 testi in chiaro. Questo attacco non può essere usato contro il Blowfish implementato con tutti i 16 cicli. Vaudenay utilizzò una variante basata su meno cicli di cifratura. Vincent Rijmen, nella sua tesi di dottorato, introdusse un attacco differenziale di secondo grado in grado di forzare non più di 4 cicli. Non rimane quindi nessuna via conosciuta per forzare un testo codificato con 16 cicli, tranne ovviamente la forza bruta.
Nel 2005 Dieter Schmidt studiò la lista delle chiavi di Blowfish e notò che le sottochiavi del terzo e quarto ciclo sono indipendenti dai primi 64 bit della chiave utente [1] (http://eprint.iacr.org/2005/063).
Link originale
Tutti i testi sono disponibili nel rispetto dei termini della
GNU Free Documentation
License
Sicurezza informatica - Blowfish
|