Blowfish (penyandian)

Blowfish
Fungsi Feistel (fungsi F) dari Blowfish
Informasi umum
PendesainBruce Schneier
Pertama kali dipublikasikan1993
PenerusTwofish
Detail penyandian
Ukuran kunci32–448 bit
Ukuran blok64 bit
StrukturJaringan Feistel
Ronde16
Analisis kriptografi publik terbaik
Empat ronde Blowfish rentan terkena serangan diferensial derajat dua.[1] Untuk kunci lemah, empat belas ronde Blowfish dapat dibedakan dari permutasi acak semu.[2]

Blowfish merupakan algoritme penyandian blok kunci simetris yang dirancang pada tahun 1993 oleh Bruce Schneier untuk menggantikan DES. Pada saat itu, banyak sekali rancangan algoritme yang ditawarkan. Namun, hampir semua terhalang oleh paten atau kerahasiaan pemerintah Amerika Serikat. Schneier menyatakan bahwa Blowfish bebas paten dan akan berada dalam domain publik. Dengan pernyataan Schneier tersebut, Blowfish telah mendapatkan tempat di dunia kriptografi, khususnya bagi masyarakat yang membutuhkan algoritme kriptografi yang cepat, kuat, dan tidak terhalang oleh lisensi.[3]

Keberhasilan Blowfish dalam menembus pasar telah terbukti dengan diadopsinya Blowfish sebagai Open Cryptography Interface (OCI) pada kernel Linux versi 2.5 ke atas. Dengan diadopsinya Blowfish, dunia sumber terbuka menganggap Blowfish adalah salah satu algoritme yang terbaik. Kesuksesan Blowfish mulai memudar setelah kehadiran algoritme-algoritme dengan ukuran blok yang lebih besar, seperti AES. AES sendiri memang dirancang untuk menggantikan DES. Schneier pun lebih menyarankan Twofish untuk penggunaan modern.[4]

Algoritme

Struktur Feistel dari Blowfish

Blowfish memiliki ukuran blok 64 bit dan ukuran kunci dari 32 sampai 448 bit.[3] Algortime menggunakan sandi Feistel 16 ronde dan menggunakan kotak-S besar yang bergantung pada kunci. Strukturnya menyerupai CAST-128 yang menggunakan kotak-S tetap.

Diagram di sebelah menampilkan proses enkripsi Blowfish. Tiap garis menggambarkan 32 bit. Ada lima larik subkunci: satu larik-P (disimbolkan K pada diagram untuk membedakan dari teks asli P) berukuran 18 dan empat kotak-S berukuran 256 (S0, S1, S2, S3).

Tiap ronde terdiri dari empat langkah:

  1. Lakukan XOR pada bagian kiri data (L) dengan nilai ke-r pada larik-P.
  2. Pakai hasil XOR sebagai masukan ke fungsi F Blowfish.
  3. Lakukan XOR pada keluaran fungsi F dengan bagian kanan data (R).
  4. Tukar L dan R.

Fungsi F memecah data 32 bit ke dalam empat data 8 bit. Keempat pecahan data tadi dimasukkan ke dalam kotak-S. Kotak-S menerima data 8 bit dan menghasilkan data 32 bit. Keluarannya dikenai modulus 232 dan dikenai XOR untuk menghasilkan keluaran final 32 bit.[3]

Lihat pula

Rujukan

  1. ^ Vincent Rijmen (1997). "Cryptanalysis and Design of Iterated Block Ciphers". Disertasi doktor. Diarsipkan dari versi asli (PostScript) tanggal 8 Mei 2013. 
  2. ^ Vaudenay, Serge (Februari 1996). "On the weak keys of Blowfish". International Workshop on Fast Software Encryption. Berlin: Springer: 27–32. 
  3. ^ a b c Bruce Schneier (1993). "Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)". Fast Software Encryption, Cambridge Security Workshop Proceedings. Springer-Verlag: 191–204. Diarsipkan dari versi asli tanggal 26 Januari 2014. 
  4. ^ Dahna, McConnachie (27 Desember 2007). "Bruce Almighty: Schneier preaches security to Linux faithful". Computerworld. hlm. 3. Diarsipkan dari versi asli tanggal 2 Desember 2016. Diakses tanggal 26 Januari 2018. At this point, though, I'm amazed it's still being used. If people ask, I recommend Twofish instead. 

Bacaan lanjutan

Pranala luar

Kembali kehalaman sebelumnya