SlideShare a Scribd company logo
ALGORITMA
BLOWFISH
Createby:
RizkaAyu Kenali
1257301067
Tinjauan Pustaka
Teknik pengamanan data menggunakan enkripsi dan dekripsi
dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk
mengamankan pesan atau data dengan cara menyamarkan pesan
tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima
pesan. Penerapan kriptografi pada komputer dapat menyamarkan
pesan yang berupa file teks, gambar, suara, gambar bergerak dan lain-
lain.
Secara global teknik enkripsi dan dekripsi data terdiri dari dua
metoda, yaitu metoda kunci publik dan metoda kunci simetri. Metoda
kunci simetri menggunakan password atau kata kunci yang sama untuk
melakukan enkripsi dan juga dekripsi.
Cont
Karena itu metoda ini sering juga disebut dengan metoda secret key
Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption
Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish,
dan FEAL. Cara kerja metoda enkripsi ini terlihat seperti gambar.
Kriptografi kunci simetris
Algoritma kunci simetrik
Algoritma kunci simetrik adalah algoritma kriptografi yang
memiliki kunci yang sama untuk proses enkripsi dan dekripsinya. Kunci
tersebut merupakan satu-satunya jalan untuk proses dekripsi (kecuali
mencoba membobol algoritma tersebut), sehingga kerahasiaan kunci
menjadi nomor satu. Untuk mengirimkan kunci tersebut ke suatu pihak
tanpa diketahui pihak yang lain merupakan masalah awal dari algoritma
kunci simetrik.
Algoritma kunci simetrik terbagi menjadi dua buah bergantung
pada datanya. Keduanya adalah: cipher aliran (stream cipher) dan
cipher blok (block cipher).
Cont
• Stream-cipher merupakan sebuah algoritma sandi yang
mengenkripsi data persatuan data, seperti bit, byte, nible atau
per lima bit (saat data yang di enkripsi berupa data Boudout).
Setiap mengenkripsi satu satuan data di gunakan kunci yang
merupakan hasil pembangkitan dari kunci sebelumnya. Cipher aliran
memproses satu bit pesan sekali dalam satu waktu.
• Block-cipher adalah skema algoritma sandi yang akan membagi-
bagi teks terang yang akan dikirimkan dengan ukuran tertentu
(disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan
menggunakan kunci yang sama. Cipher blok memproses sekumpulan
bit sekaligus sebagai satu unit. Ukuran blok yang umum dipakai
adalah 64 bit.
Algoritma Blowfish
Blowfish atau yang disebut juga “OpenPGP.Cipher.4 adalah″
algoritma kunci simetrik cipher blok yang dirancang pada tahun
1993 oleh Bruce Schneider untuk menggantikan DES (Data Encryption
Standard). Algoritma Blowfish dibuat untuk digunakan pada komputer
yang mempunyai microposesor besar (32-bit keatas dengan cache data
yang besar).
Blowfish memanfaatkan teknik pemanipulasian bit dan teknik
pemutaran ulang dan pergiliran kunci yang dilakukan sebanyak 16 kali.
Blowfish merupakan blok cipher 64-bit dengan panjang kunci variabel.
Algoritma ini terdiri dari dua bagian: key expansion atau perluasan
kunci dan enkripsi data.
Cont
• Key-Expansion
Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit)
menjadi beberapa array subkunci (subkey) dengan total 4168
byte.
• Enkripsi Data
Terdiri dari iterasi fungsi sederhana (Feistel Network)
sebanyak 16 kali putaran. Setiap putaran terdiri dari
permutasi kunci-dependent dan substitusi kunci- dan data-
dependent. Semua operasi adalah penambahan (addition) dan
XOR pada variabel 32-bit. Operasi tambahan lainnya hanyalah
empat penelusuran tabel (table lookup) array berindeks untuk
setiap putaran.
Alur Algoritma Enkripsi dengan Metoda
Blowfish
1. Bentuk inisial array P sebanyak 18 buah (P1,P2,...P1 masing-msing
bernilai 32-bit. Array P terdiri dari delapan belas kunci 32-bit
subkunci : P1,P2,…,P18
2.Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang
memiliki masukan 256.
Empat 32-bit S-box masing-masing mempunyai 256 entri:
• S1,0,S1,1,………………..,S1,255
• S2,0,S2,1,………………..,S2,255
• S3,0,S3,1,………………..,S3,255
• S4,0,S4,1,………………..,S4,255
Cont
3. Plainteks yang akan dienkripsi diasumsikan sebagai masukan, Plainteks
tersebut diambil sebanyak 64-bit, dan apabila kurang dari 64-bit
maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai dengan
datanya.
4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit yang
kedua disebut XR.
5. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR
6. Hasil dari operrasi diatas ditukar XL menjadi XR dan XR menjadi XL.
7. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses
penukaran XL dan XR.
8. Pada proses ke-17 lakukan operasi untuk XR = XR xor P17 dan XL = XL xor
P18.
9. Proses terakhir satukan kembali XL dan XR sehingga menjadi 64-bit
kembali.
Skema jaringan Feistel Untuk Algoritma Blowfish
Blowfish menggunakan jaringan Feistel yang terdiri dari 16 buah putaran.
Algoritma Blowfish memiliki keunikan dalam hal proses dekripsi, yaitu proses
dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya
saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.
Enkripsi Blowfish
Blowfish membutuhkan 64 bit blok-blok plaintext sebagai masukannya
dan menghasilkan 64 bit chipertext. Ukuran kunci untuk Blowfish dapat dipilih
dalam range 32 bit sampai 448 bit yang mana semakin besar ukurannya maka
semakin kuat keamanannya.
Blok masukan dipecah dalam paro L0 dan R0 dimana tiap-tiap paro
tersebut mengandung 32 bit. Blowfish dapat secara sederhananya digambarkan
dengan algoritma berikut :
j = 1
loop from j to 16
Rj = Lj-1 XoR Pj
Lj = F (Rj) XoR Rj-1
end loop
L17 = R16 XoR P18
R17 = L16 XoR P17
Dekripsi Blowfish
Dekripsi untuk Blowfish bersifat maju kedepan. Ironisnya, dekripsi
bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun
sebagai masukannya dalah chipertext.
Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan
dalam urutan terbalik. Sehingga algoritma dekripsi Blowfish sebagai berikut :
j = 1
loop from j to 16
Rj = Lj-1 XoR P19-j
Lj = F (Rj) XoR Rj-1
end loop
L17 = R16 XoR P1
R17 = L16 XoR P2
Keamanan Algoritma Blowfish
Sampai saat ini algoritma Blowfish belum ditemukan
kelemahan yang berarti hanya adanya weak key dimana dua entri
dari S-box mempunyai nilai yang sama. Belum ada cara untuk
mengecek weak key sebelum melakukan key expansion, tetapi hal
ini tidak berpengaruh terhadap hasil enkripsi.
Hasil enkripsi dengan algoritma Blowfish sangat tidak
mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan
kunci. Sampai kini belum ada Cryptoanalyst yang dapat membongkar
pesan tanpa kunci yang dienkripsi dengan memakai bantuan
algoritma Blowfish. Agar aman dari pembongkaran pesan maka dalam
algoritmanya harus menggunakan 16 putaran agar pesan tersebut tidak
dapat dibongkar.
Cont
Algoritma Blowfish pun dapat digabungkan
dengan algoritma-algoritma enkripsi yang lain dalam
pengkripsian sebuah pesan untuk lebih menjamin isi dari
pesan tersebut. Sehingga algoritma Blowfish cukup
aman jika ingin digunakan untuk mengenkripsi
data yang ingin di amankan.
Penggunaan Algoritma Blowfish
Blowfish adalah salah satu algoritma cipher blok yang tercepat
dan digunakan secara luas di dunia, kecuali ketika pergantian kunci.
Setiap kunci baru memerlukan pemrosesan awal yang
sebanding dengan mengenkripsikan teks denga ukuran sekitar 4
kilobyte.
Pemrosesan awal ini sangat lambat dibandingkan dengan
algoritma cipher blok lainnya. Hal ini menyebabkan Blowfish
tidak mungkin digunakan dalam beberapa aplikasi, tetapi tidak
menimbulkan masalah dalam banyak aplikasi lainnya.Pemrosesan awal
yang lama pada Blowfish digunakan sebagai ide untuk metode
password-hashing yang digunakan pada OpenBSD.
Cont
Metode password-hashing ini menggunakan algoritma yang
diuturnnkan dari algoritma Blowfish yang menggunakan penjadwalan
kunci yang lambat. Algoritma ini digunakan dengan pertimbangan
bahwa usaha komputasi ekstra yang harus dilakukan dapat memberikan
proteksi lebih terhadap serangan terhadap password
berbasiskan kamus (dictionary attacks).
Dalam beberapa implementasi, Blowfish memerlukan
memori yang relatif besar, yaitu sekitar 4 kilobyte. Hal ini tidak menjadi
masalah bahkan untuk komputer desktop dan laptop yang sudah
berumur tua. Tetapi hal ini juga membuat implementasi Blowfish pada
embedded system terkecil (seperti pada smartcard pada awal
kemunculannya) tidak mungkin untuk dilakukan.
Blowfish epod

More Related Content

What's hot

Cryptography
CryptographyCryptography
Cryptography
herrberk
 
File carving
File carvingFile carving
File carving
AnsviaLab
 
Cryptanalysis
CryptanalysisCryptanalysis
Cryptanalysis
Sou Jana
 
Yeni Başlayanlar için Blowfi̇sh Algoritması
Yeni Başlayanlar için Blowfi̇sh AlgoritmasıYeni Başlayanlar için Blowfi̇sh Algoritması
Yeni Başlayanlar için Blowfi̇sh Algoritması
ENES B
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...
Mazin Alwaaly
 
Cryptography in Python
Cryptography in PythonCryptography in Python
Cryptography in Python
Amirali Sanatinia
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentation
sarhadisoftengg
 
IRJET- Secure File Storage on Cloud using Cryptography
IRJET-  	  Secure File Storage on Cloud using CryptographyIRJET-  	  Secure File Storage on Cloud using Cryptography
IRJET- Secure File Storage on Cloud using Cryptography
IRJET Journal
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
HelmaKurniasari
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
Seema Goel
 
XOR Cipher
XOR CipherXOR Cipher
XOR Cipher
Garmian
 
SIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATURE
SIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATURESIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATURE
SIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATURE
ijp2p
 
Block Ciphers Modes of Operation
Block Ciphers Modes of OperationBlock Ciphers Modes of Operation
Block Ciphers Modes of Operation
Shafaan Khaliq Bhatti
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiFanny Oktaviarti
 
Information and data security advanced encryption standard (aes)
Information and data security advanced encryption standard (aes)Information and data security advanced encryption standard (aes)
Information and data security advanced encryption standard (aes)
Mazin Alwaaly
 
Rsa cryptosystem
Rsa cryptosystemRsa cryptosystem
Rsa cryptosystem
Abhishek Gautam
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
7wounders
 
SHA-3, Keccak & Sponge function
SHA-3, Keccak & Sponge functionSHA-3, Keccak & Sponge function
SHA-3, Keccak & Sponge function
Gennaro Caccavale
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
Duy Do Phan
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
Arofiah Hidayati
 

What's hot (20)

Cryptography
CryptographyCryptography
Cryptography
 
File carving
File carvingFile carving
File carving
 
Cryptanalysis
CryptanalysisCryptanalysis
Cryptanalysis
 
Yeni Başlayanlar için Blowfi̇sh Algoritması
Yeni Başlayanlar için Blowfi̇sh AlgoritmasıYeni Başlayanlar için Blowfi̇sh Algoritması
Yeni Başlayanlar için Blowfi̇sh Algoritması
 
Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...Information and data security block cipher and the data encryption standard (...
Information and data security block cipher and the data encryption standard (...
 
Cryptography in Python
Cryptography in PythonCryptography in Python
Cryptography in Python
 
DES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentationDES (Data Encryption Standard) pressentation
DES (Data Encryption Standard) pressentation
 
IRJET- Secure File Storage on Cloud using Cryptography
IRJET-  	  Secure File Storage on Cloud using CryptographyIRJET-  	  Secure File Storage on Cloud using Cryptography
IRJET- Secure File Storage on Cloud using Cryptography
 
Caesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipherCaesar cipher adalah algoritma cipher
Caesar cipher adalah algoritma cipher
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
XOR Cipher
XOR CipherXOR Cipher
XOR Cipher
 
SIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATURE
SIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATURESIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATURE
SIGNCRYPTION SCHEME BASED ON SCHNORR DIGITAL SIGNATURE
 
Block Ciphers Modes of Operation
Block Ciphers Modes of OperationBlock Ciphers Modes of Operation
Block Ciphers Modes of Operation
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
Information and data security advanced encryption standard (aes)
Information and data security advanced encryption standard (aes)Information and data security advanced encryption standard (aes)
Information and data security advanced encryption standard (aes)
 
Rsa cryptosystem
Rsa cryptosystemRsa cryptosystem
Rsa cryptosystem
 
6. cryptography
6. cryptography6. cryptography
6. cryptography
 
SHA-3, Keccak & Sponge function
SHA-3, Keccak & Sponge functionSHA-3, Keccak & Sponge function
SHA-3, Keccak & Sponge function
 
Cryptography Fundamentals
Cryptography FundamentalsCryptography Fundamentals
Cryptography Fundamentals
 
Idea (international data encryption algorithm)
Idea (international data encryption algorithm)Idea (international data encryption algorithm)
Idea (international data encryption algorithm)
 

Similar to Blowfish epod

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
aureliarusli2
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar KriptografiRoziq Bahtiar
 
2863344
28633442863344
2863344
Syam Ancha
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
Dede Yudhistira
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
cuzein
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
AlvinSukmahadiPurnom2
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755Satya607
 
about cryptography
about cryptographyabout cryptography
about cryptography
S N M P Simamora
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
cuzein
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
Rofif Tyo Zaidan Fajar
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
Abu Amanullah
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
likut101010
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIVina Stevani
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
Rivalri Kristianto Hondro
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
dine52
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
MahbubulWathoni1
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
ShafiraCut1
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
idsecconf
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
jagoanilmu
 

Similar to Blowfish epod (20)

Kriptografi dan enkripsi
Kriptografi dan enkripsiKriptografi dan enkripsi
Kriptografi dan enkripsi
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
2863344
28633442863344
2863344
 
Bab xii sistem kriptografi
Bab xii sistem kriptografiBab xii sistem kriptografi
Bab xii sistem kriptografi
 
Aplikasi rc 4
Aplikasi rc 4Aplikasi rc 4
Aplikasi rc 4
 
Part 4 Encryption.pptx
Part 4 Encryption.pptxPart 4 Encryption.pptx
Part 4 Encryption.pptx
 
Artikel 10105755
Artikel 10105755Artikel 10105755
Artikel 10105755
 
about cryptography
about cryptographyabout cryptography
about cryptography
 
Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6Jurnal RC4,RC5,RC6
Jurnal RC4,RC5,RC6
 
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
MAKALAH - IMPLEMENTASI ALGORITMA BLOWFISH DAN METODE LEAST SIGNIFICANT BIT IN...
 
CRPTOGRAFY
CRPTOGRAFYCRPTOGRAFY
CRPTOGRAFY
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Iss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFIIss gslc 2_KRIPTOGRAFI
Iss gslc 2_KRIPTOGRAFI
 
Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13Jaringan Komputer dan Internet 13
Jaringan Komputer dan Internet 13
 
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
ANALISIS DAN PERANCANGAN SISTEM YANG MENERAPKAN ALGORITMA TRIANGLE CHAIN CIPH...
 
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptxKEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
KEAMANAN SISTEM KOMPUTER KRIPTOGRAFI.pptx
 
CRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptxCRYPTOGRAPHY.pptx
CRYPTOGRAPHY.pptx
 
KRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docxKRIPTOGRAFI MODERN SIMESTIS.docx
KRIPTOGRAFI MODERN SIMESTIS.docx
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 

Recently uploaded

PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
SdyokoSusanto1
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Yayasan Pusat Kajian dan Perlindungan Anak
 
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
inganahsholihahpangs
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
NiaTazmia2
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
ahyani72
 
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
PikeKusumaSantoso
 
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIANSINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
NanieIbrahim
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
junarpudin36
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
Annisa Syahfitri
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
GusniartiGusniarti5
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
DinaSetiawan2
 
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
DrEngMahmudKoriEffen
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
OcitaDianAntari
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
fildiausmayusuf1
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
fadlurrahman260903
 
refleksi tindak lanjut d pmm agar lebih mudah
refleksi tindak lanjut d pmm agar lebih mudahrefleksi tindak lanjut d pmm agar lebih mudah
refleksi tindak lanjut d pmm agar lebih mudah
muhamadsufii48
 
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul AjarPowerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
MashudiMashudi12
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
junaedikuluri1
 

Recently uploaded (20)

PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdfPPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
PPT ELABORASI PEMAHAMAN MODUL 1.4. budaya positfpdf
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada AnakDefenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
Defenisi Anak serta Usia Anak dan Kekerasan yang mungki terjadi pada Anak
 
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
 
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptxMateri 2_Benahi Perencanaan dan Benahi Implementasi.pptx
Materi 2_Benahi Perencanaan dan Benahi Implementasi.pptx
 
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
2. PEMBELAJARAN YANG MENGUATKAN TRANSISI PAUD-SD Merancang Instrumen Asesmen ...
 
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIANSINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
 
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdfRANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
RANCANGAN TINDAKAN UNTUK AKSI NYATA MODUL 1.4 BUDAYA POSITIF.pdf
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOKPENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
PENDAMPINGAN INDIVIDU 2 CGP ANGKATAN 10 KOTA DEPOK
 
Aksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos ValidasiAksi Nyata Merdeka Belajar Lolos Validasi
Aksi Nyata Merdeka Belajar Lolos Validasi
 
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024Kebijakan PPDB Siswa SMA dan SMK DIY 2024
Kebijakan PPDB Siswa SMA dan SMK DIY 2024
 
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdfLaporan Pembina OSIS UNTUK PMMOK.pdf.pdf
Laporan Pembina OSIS UNTUK PMMOK.pdf.pdf
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
 
refleksi tindak lanjut d pmm agar lebih mudah
refleksi tindak lanjut d pmm agar lebih mudahrefleksi tindak lanjut d pmm agar lebih mudah
refleksi tindak lanjut d pmm agar lebih mudah
 
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul AjarPowerpoint Materi Menyusun dan Merencanakan Modul Ajar
Powerpoint Materi Menyusun dan Merencanakan Modul Ajar
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
 

Blowfish epod

  • 2. Tinjauan Pustaka Teknik pengamanan data menggunakan enkripsi dan dekripsi dikenal dengan nama kriptografi, sebagai sebuah ilmu atau seni untuk mengamankan pesan atau data dengan cara menyamarkan pesan tersebut sehingga hanya dapat dibaca oleh pengirim dan penerima pesan. Penerapan kriptografi pada komputer dapat menyamarkan pesan yang berupa file teks, gambar, suara, gambar bergerak dan lain- lain. Secara global teknik enkripsi dan dekripsi data terdiri dari dua metoda, yaitu metoda kunci publik dan metoda kunci simetri. Metoda kunci simetri menggunakan password atau kata kunci yang sama untuk melakukan enkripsi dan juga dekripsi.
  • 3. Cont Karena itu metoda ini sering juga disebut dengan metoda secret key Criptography. Contoh-contoh metoda ini adalah: DES (Data Encryption Standard), IDEA (International Data Encryption Algoritm), RC5, Blowfish, dan FEAL. Cara kerja metoda enkripsi ini terlihat seperti gambar. Kriptografi kunci simetris
  • 4. Algoritma kunci simetrik Algoritma kunci simetrik adalah algoritma kriptografi yang memiliki kunci yang sama untuk proses enkripsi dan dekripsinya. Kunci tersebut merupakan satu-satunya jalan untuk proses dekripsi (kecuali mencoba membobol algoritma tersebut), sehingga kerahasiaan kunci menjadi nomor satu. Untuk mengirimkan kunci tersebut ke suatu pihak tanpa diketahui pihak yang lain merupakan masalah awal dari algoritma kunci simetrik. Algoritma kunci simetrik terbagi menjadi dua buah bergantung pada datanya. Keduanya adalah: cipher aliran (stream cipher) dan cipher blok (block cipher).
  • 5. Cont • Stream-cipher merupakan sebuah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit (saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelumnya. Cipher aliran memproses satu bit pesan sekali dalam satu waktu. • Block-cipher adalah skema algoritma sandi yang akan membagi- bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Cipher blok memproses sekumpulan bit sekaligus sebagai satu unit. Ukuran blok yang umum dipakai adalah 64 bit.
  • 6. Algoritma Blowfish Blowfish atau yang disebut juga “OpenPGP.Cipher.4 adalah″ algoritma kunci simetrik cipher blok yang dirancang pada tahun 1993 oleh Bruce Schneider untuk menggantikan DES (Data Encryption Standard). Algoritma Blowfish dibuat untuk digunakan pada komputer yang mempunyai microposesor besar (32-bit keatas dengan cache data yang besar). Blowfish memanfaatkan teknik pemanipulasian bit dan teknik pemutaran ulang dan pergiliran kunci yang dilakukan sebanyak 16 kali. Blowfish merupakan blok cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian: key expansion atau perluasan kunci dan enkripsi data.
  • 7. Cont • Key-Expansion Berfungsi merubah kunci (Minimum 32-bit, Maksimum 448-bit) menjadi beberapa array subkunci (subkey) dengan total 4168 byte. • Enkripsi Data Terdiri dari iterasi fungsi sederhana (Feistel Network) sebanyak 16 kali putaran. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci- dan data- dependent. Semua operasi adalah penambahan (addition) dan XOR pada variabel 32-bit. Operasi tambahan lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran.
  • 8. Alur Algoritma Enkripsi dengan Metoda Blowfish 1. Bentuk inisial array P sebanyak 18 buah (P1,P2,...P1 masing-msing bernilai 32-bit. Array P terdiri dari delapan belas kunci 32-bit subkunci : P1,P2,…,P18 2.Bentuk S-box sebanyak 4 buah masing-masing bernilai 32-bit yang memiliki masukan 256. Empat 32-bit S-box masing-masing mempunyai 256 entri: • S1,0,S1,1,………………..,S1,255 • S2,0,S2,1,………………..,S2,255 • S3,0,S3,1,………………..,S3,255 • S4,0,S4,1,………………..,S4,255
  • 9. Cont 3. Plainteks yang akan dienkripsi diasumsikan sebagai masukan, Plainteks tersebut diambil sebanyak 64-bit, dan apabila kurang dari 64-bit maka kita tambahkan bitnya, supaya dalam operasi nanti sesuai dengan datanya. 4. Hasil pengambilan tadi dibagi 2, 32-bit pertama disebut XL, 32-bit yang kedua disebut XR. 5. Selanjutnya lakukan operasi XL = XL xor Pi dan XR = F(XL) xor XR 6. Hasil dari operrasi diatas ditukar XL menjadi XR dan XR menjadi XL. 7. Lakukan sebanyak 16 kali, perulangan yang ke-16 lakukan lagi proses penukaran XL dan XR. 8. Pada proses ke-17 lakukan operasi untuk XR = XR xor P17 dan XL = XL xor P18. 9. Proses terakhir satukan kembali XL dan XR sehingga menjadi 64-bit kembali.
  • 10. Skema jaringan Feistel Untuk Algoritma Blowfish Blowfish menggunakan jaringan Feistel yang terdiri dari 16 buah putaran. Algoritma Blowfish memiliki keunikan dalam hal proses dekripsi, yaitu proses dekripsi dilakukan dengan urutan yang sama persis dengan proses enkripsi, hanya saja pada proses dekripsi P1, P2, …, P18 digunakan dalam urutan yang terbalik.
  • 11. Enkripsi Blowfish Blowfish membutuhkan 64 bit blok-blok plaintext sebagai masukannya dan menghasilkan 64 bit chipertext. Ukuran kunci untuk Blowfish dapat dipilih dalam range 32 bit sampai 448 bit yang mana semakin besar ukurannya maka semakin kuat keamanannya. Blok masukan dipecah dalam paro L0 dan R0 dimana tiap-tiap paro tersebut mengandung 32 bit. Blowfish dapat secara sederhananya digambarkan dengan algoritma berikut : j = 1 loop from j to 16 Rj = Lj-1 XoR Pj Lj = F (Rj) XoR Rj-1 end loop L17 = R16 XoR P18 R17 = L16 XoR P17
  • 12. Dekripsi Blowfish Dekripsi untuk Blowfish bersifat maju kedepan. Ironisnya, dekripsi bekerja dalam arah algoritma yang sama seperti halnya dengan enkripsi, namun sebagai masukannya dalah chipertext. Walaupun begitu, seperti yang diharapkan, sub-kunci yang digunakan dalam urutan terbalik. Sehingga algoritma dekripsi Blowfish sebagai berikut : j = 1 loop from j to 16 Rj = Lj-1 XoR P19-j Lj = F (Rj) XoR Rj-1 end loop L17 = R16 XoR P1 R17 = L16 XoR P2
  • 13. Keamanan Algoritma Blowfish Sampai saat ini algoritma Blowfish belum ditemukan kelemahan yang berarti hanya adanya weak key dimana dua entri dari S-box mempunyai nilai yang sama. Belum ada cara untuk mengecek weak key sebelum melakukan key expansion, tetapi hal ini tidak berpengaruh terhadap hasil enkripsi. Hasil enkripsi dengan algoritma Blowfish sangat tidak mungkin dan tidak praktis untuk di terjemahkan tanpa bantuan kunci. Sampai kini belum ada Cryptoanalyst yang dapat membongkar pesan tanpa kunci yang dienkripsi dengan memakai bantuan algoritma Blowfish. Agar aman dari pembongkaran pesan maka dalam algoritmanya harus menggunakan 16 putaran agar pesan tersebut tidak dapat dibongkar.
  • 14. Cont Algoritma Blowfish pun dapat digabungkan dengan algoritma-algoritma enkripsi yang lain dalam pengkripsian sebuah pesan untuk lebih menjamin isi dari pesan tersebut. Sehingga algoritma Blowfish cukup aman jika ingin digunakan untuk mengenkripsi data yang ingin di amankan.
  • 15. Penggunaan Algoritma Blowfish Blowfish adalah salah satu algoritma cipher blok yang tercepat dan digunakan secara luas di dunia, kecuali ketika pergantian kunci. Setiap kunci baru memerlukan pemrosesan awal yang sebanding dengan mengenkripsikan teks denga ukuran sekitar 4 kilobyte. Pemrosesan awal ini sangat lambat dibandingkan dengan algoritma cipher blok lainnya. Hal ini menyebabkan Blowfish tidak mungkin digunakan dalam beberapa aplikasi, tetapi tidak menimbulkan masalah dalam banyak aplikasi lainnya.Pemrosesan awal yang lama pada Blowfish digunakan sebagai ide untuk metode password-hashing yang digunakan pada OpenBSD.
  • 16. Cont Metode password-hashing ini menggunakan algoritma yang diuturnnkan dari algoritma Blowfish yang menggunakan penjadwalan kunci yang lambat. Algoritma ini digunakan dengan pertimbangan bahwa usaha komputasi ekstra yang harus dilakukan dapat memberikan proteksi lebih terhadap serangan terhadap password berbasiskan kamus (dictionary attacks). Dalam beberapa implementasi, Blowfish memerlukan memori yang relatif besar, yaitu sekitar 4 kilobyte. Hal ini tidak menjadi masalah bahkan untuk komputer desktop dan laptop yang sudah berumur tua. Tetapi hal ini juga membuat implementasi Blowfish pada embedded system terkecil (seperti pada smartcard pada awal kemunculannya) tidak mungkin untuk dilakukan.