algorithme blowfish

Ici, on discute de l'anonymat et de la préservation des données personnelles sur le net. Il est également question de crypographie puisque ce domaine est étroitement liée au sujet.

Modérateur: modos Ixus

algorithme blowfish

Messagepar ichigi » 17 Mars 2009 03:04

salut tout le monde, je suis en licence informatique et j'ai choisi pour thème de fin d'étude l'implimentation d'un algorithme de cryptographie que j'ai déjà choisi, l'algorithme de blowfish. le problème c'est que je doit me documenter tout seul pour la seule cause que c'est pas le domaine de mon encadreur, enfin bref... mon problème est le suivant :
voilà l'algorithme de l'expansion de la clé :

· Initialisation du tableau P et des S-Box avec une chaîne de caractères fixe (chiffres composant la constante PI).
· Opération XOR entre le tableau P (et ses 18 entrées) et les bits de la clé :
P[1] XOR (1er 32 bits de la clé),
P[2] XOR (2e 32 bits de la clé),
...
P[18] XOR (Ne 32 bits de la clé)
Lorsque les bits de la clé sont épuisés, on revient au premier 32 bits.
· Utilisation de l'algorithme blowfish pour chiffrer la chaîne de caractères all-zero (chaîne de caractères fixe) en utilisant les sous-clés.
· La sortie est maintenant P[1] et P[2].
· Chiffrement des nouveaux P[1] et P[2] avec les sous-clés modifiées.
· La sortie est maintenant P[3] et P[4].
· Répéter 521 fois les deux dernières étapes afin de calculer les nouvelles sous-clés pour le tableau P et pour les quatre S-Box.

j'aimerai bien avoir quelques explications sur la première étape (initialisation de P et des S-boxes) et l'utilisation de l'algorithme blowfish pour chiffrer la chaine all-zéro (quelle chaine ???!!!)

pour le reste de l'algorithme (algorithme de chiffrement et fonction F) ca va pour l'instant, mais sans l'expansion de la clé=> pas d'algorithme de cryptage...

merci d'avance
ichigi
Matelot
Matelot
 
Messages: 3
Inscrit le: 17 Mars 2009 02:47

Messagepar jdh » 17 Mars 2009 07:57

L'article de wikipedia a l'air déjà intéressant. (C'est souvent le cas !)

Il est fourni un lien avec une implémentation en javascript : ça devrait être facile à analyser.

(En tout cas, cela parait plus simple que l'algo en gras).
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar ichigi » 24 Mars 2009 17:50

jdh a écrit:L'article de wikipedia a l'air déjà intéressant. (C'est souvent le cas !)

Il est fourni un lien avec une implémentation en javascript : ça devrait être facile à analyser.

(En tout cas, cela parait plus simple que l'algo en gras).


j'ai trouvé une implémentation en C, j'ai bien pigé le truc que je cherchais mais mnt le problème c'est l'utilité des sbox, on les utilise pour la génération des sous clé sauf que je vois son utilité nul part, les sous clé c'est les 18 entrées de la table P mais les 256 entrées des 4 sbox alors ??? on en fait quoi ?
ichigi
Matelot
Matelot
 
Messages: 3
Inscrit le: 17 Mars 2009 02:47

Messagepar jdh » 24 Mars 2009 23:48

L'article de wikipedia a l'air déjà intéressant. (C'est souvent le cas !)



Comme il est mentionné (il suffit de lire), les S-boxes interviennent dans le calcul de la fonction F qui prend le résultat de gauche pour faire un xor avec la valeur de droite. Après permutation, on recommence.

Moi je trouve très clair cet article de wikipedia. Mais c'est vrai que je prends le temps de lire calmement et posément.

Il n'existe pas des bibliothèques toutes faites avec un panel de fonction de cryptage ?

A moins que le démon de la programmation vous hante ...


NB : Ne pas confondre l'initialisation de P et des S-boxes ("the key expansion part") avec l'algorithme lui même ("the data encryption part") !

NB : Si Wikipedia ne vous agréé pas, il suffit de lire le papier initial : http://www.schneier.com/paper-blowfish-fse.html
Avatar de l’utilisateur
jdh
Amiral
Amiral
 
Messages: 4741
Inscrit le: 29 Déc 2002 01:00
Localisation: Nantes

Messagepar ichigi » 30 Mars 2009 11:27

jdh a écrit:
L'article de wikipedia a l'air déjà intéressant. (C'est souvent le cas !)



Comme il est mentionné (il suffit de lire), les S-boxes interviennent dans le calcul de la fonction F qui prend le résultat de gauche pour faire un xor avec la valeur de droite. Après permutation, on recommence.

Moi je trouve très clair cet article de wikipedia. Mais c'est vrai que je prends le temps de lire calmement et posément.

Il n'existe pas des bibliothèques toutes faites avec un panel de fonction de cryptage ?

A moins que le démon de la programmation vous hante ...


NB : Ne pas confondre l'initialisation de P et des S-boxes ("the key expansion part") avec l'algorithme lui même ("the data encryption part") !

NB : Si Wikipedia ne vous agréé pas, il suffit de lire le papier initial : http://www.schneier.com/paper-blowfish-fse.html


j'ai pas lu l'article de wikipedia la page s'ouvre pas chez moi (connexion 3G), mais merci, en revoyant la fonction F jme suis rendu compte qu'on utilise les s-box ^^' ... autrement cet algorithme me servira d'application de fin d'étude et jcompte pas faire un copier/coller en plus de ca on nous demande un apport personnel sur l'algorithme ... merci les gars ;)
ichigi
Matelot
Matelot
 
Messages: 3
Inscrit le: 17 Mars 2009 02:47


Retour vers Confidentialité et Cryptographie

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron