Blowfish是
布鲁斯·施奈尔于1993年开发的区块加密算法,
对称加密的一种。
概要
Blowfish是一个对称加密块算法,由Bruce Schneider于1993年设计,现已应用在多种加密产品。Blowfish能保证很好的加密速度,并且目前为止没有发现有效地破解方法。目前为止AES比Blowfish有更广的知名度。
Schneider 设计的
Blowfish算法用途广泛,意在摒弃DES的老化以及其他算法的强制捆绑。Blowfish刚刚研发出的时候,大部分其他加密算法是专利所有的或属于商业(政府)机密,所以发展起来非常受限制。Schneider 则声明 Blowfish 的使用没有任何限制,任何国家任何人任何时候都可以随意使用 Blowfish算法。
Blowfish 主要包括关键的几个S盒和一个复杂的核心变换函数。
BlowfishAdvancedCS是一个新的
文件加密工具,它支持七种以上的算法,能将数据有效的压缩,而且使用安全的金钥来把守防止数据被破解,同时加密之后文件不会露出蛛丝马迹,不容易用各种软件找到破解线索,并且能与Windows文件总管做整合,设定每日自动档案加密工作。
BlowfishAdvancedCS软件支持的功能主要有
加密(
Encrypt)、解密(
Decrypt)、消除数据(Wipe),在档案加密的同时可以设定开启密码,也能压缩数据,或者更改文件名,更改之后的档名通常以无意义的
随机数文件名为主,若不更改文件名则加密之后会改以扩展名bfa来储存,因此不容易被人察觉,要解密时只要输入密码并且使用本软件选择相同的算法即可。
算法说明
BlowFish算法用来
加密64Bit长度的字符串。
BlowFish算法使用两个“盒”——unsignedlongpbox[18]和unsignedlongsbox[4,256]。
BlowFish算法中,有一个核心加密函数:BF_En(后文详细介绍)。该函数输入64位信息,运算后,以64位密文的形式输出。用BlowFish算法加密信息,需要两个过程:密钥预处理和信息加密。
分别说明如下:
密钥预处理:
BlowFish算法的源密钥——pbox和sbox是固定的。我们要加密一个信息,需要自己选择一个key,用这个key对pbox和sbox进行变换,得到下一步信息加密所要用的key_pbox和key_sbox。具体的变化算法如下:
1)用sbox填充key_sbox
2)用自己选择的key8个一组地去
异或pbox,用异或的结果填充key_pbox。key可以循环使用。
key_pbox[0]=pbox[0]abcdefgh;
key_pbox[1]=pbox[1]ijklmnab;
…………
…………
如此循环,直到key_pbox填充完毕。
3)用BF_En
加密一个全0的64位信息,用输出的结果替换key_pbox[0]和key_pbox[1],i=0;
4)用BF_En加密替换后的key_pbox,key_pbox[i+1],用输出替代key_pbox[i+2]和key_pbox[i+3];
5)i+2,继续第4步,直到key_pbox全部被替换;
6)用key_pbox[16]和key_pbox[17]做首次输入(相当于上面的全0的输入),用类似的方法,替换key_sbox信息
加密。
信息加密就是用函数把待加密信息x分成32位的两部分:xL,xRBF_En对输入信息进行变换。
算法解密
用BlowFish算法解密,同样也需要两个过程。
1.密钥预处理
2.信息解密
密钥预处理的过程与
加密时完全相同,信息解密的过程就是把信息加密过程的key_pbox逆序使用即可。可以看出,选择不同的key,用BlowFish算法加密同样的信息,可以得出不同的结果。要破解BlowFish算法,就是要得到BlowFish算法的key。所以,使用BlowFish算法进行加密,最重要的也就是key的选择以及key的保密。其中key的选择可以使用bf_sdk中的_WeakKey函数进行检验。以下是该函数的说明:
源文:
_WeakKey
Function:TestifthegeneratedBoxesareweak
Argument:none
Return:AX=Status(1=weak,0=good)
Affects:AX,BX,CX,DX,SI,DI,directionFlag
Iftheyprovideaweaknesswhichacryptoanalystcoulduseto
reloadtheoriginalboxesandlettheuserchooseadifferent
password.
译文:
_WeakKey
功能:测试产生的box是否安全
参数:无
返回:AX=1不安全;AX=0安全
影响:AX,BX,CX,DX,SI,DI,方向标志
加密的Boxes后,你应该用这个函数测试产生的Boxes是否安全,如果该key产生的Boxes不安全——可以被密码分析者通过分析Boxes得到key,那么,你应该采用另外一个key产生一个安全的Boxes用来加密。