TuttoTrading.it

TUTTO
FRANCOBOLLI



Home
Contatti

Informazione A.Informaz. Granditemi Dividendi Divid.2017 Divid.2018 Divid.2019 Divid.2020 Divid.2021 Divid.2022 Divid.2023 Divid.2024 T.Economia Tuttoborsa Tuttobanche Glossari T.Shopping Sicurezza Inf. Tuttoscuola Tuttoweb Tuttotrading

VAI ALLA MAPPA DEL SITO




Crittanalisi di Blowfish, uno degli Alogoritmi di Codifica a Blocchi più veloci in Circolazione (da Wikipedia, l'enciclopedia libera)

TUTTOFRANCOBOLLI per iniziare o continuare una collezione a prezzo favorevole o per regalare una bella collezioncina ad un giovane

Ricerca personalizzata
TUTTOFRANCOBOLLI per iniziare o continuare una collezione a prezzo favorevole o per regalare una bella collezioncina ad un giovane

Non esistono, o perlomeno non sono conosciute, crittanalisi di Blowfish, almeno fino al 2004, dato che una dimensione di blocco di 64bit è oggi considerata troppo piccola, e codificando più di 232 blocchi si potrebbero rivelare alcuni frammenti del testo originale, a causa del paradosso del compleanno. Nonostante questo, Blowfish fino ad oggi sembra abbastanza sicuro. Mentre la ridotta dimensione del blocco non crea problemi per applicazioni tradizionali come l'e-mail, potrebbe rendere inutilizzabile Blowfish per la cifratura di testi di grandi dimensioni, come ad esempio in caso di archivi.

Nel 1996 Serge Vaudenay escogitò un attacco che permetteva di forzare la cifratura di un testo conoscendo 28r+1 testi in chiaro con la stessa chiave, dove r identifica il numero di cicli (rounds). Inoltre trovò una classe di chiavi deboli che possono essere identificate e rotte, con lo stesso attacco, conoscendo solo 24r + 1 testi in chiaro. Questo attacco non può essere usato contro il Blowfish implementato con tutti i 16 cicli. Vaudenay utilizzò una variante basata su meno cicli di cifratura. Vincent Rijmen, nella sua tesi di dottorato, introdusse un attacco differenziale di secondo grado in grado di forzare non più di 4 cicli. Non rimane quindi nessuna via conosciuta per forzare un testo codificato con 16 cicli, tranne ovviamente la forza bruta.

Nel 2005 Dieter Schmidt studiò la lista delle chiavi di Blowfish e notò che le sottochiavi del terzo e quarto ciclo sono indipendenti dai primi 64 bit della chiave utente [1] (http://eprint.iacr.org/2005/063).

Link originale

  • Sicurezza informatica - Blowfish
  • Ricerca personalizzata