Suunnittelija (t) | Bruce Schneier , Niels Ferguson , John Kelsey , Doug Whiting, David Wagner ja Chris Hall |
---|---|
Ensimmäinen julkaisu | 2000 |
Johdettu jostakin | Blowfish |
Salaus (t) tämän algoritmin perusteella | Ei |
Lohkon koko (t) | 128 bittiä |
---|---|
Avaimen pituus | 128, 192, 256 bittiä |
Rakenne | Feistel- kaavio , Hadamardin pseudomuutos |
Vuorojen määrä | 16 kierrosta |
Parempi kryptoanalyysi
Hyökkäykset 5, 6 ja 7 kierroksen versioihin.
Twofish on symmetrinen salausalgoritmi, jonka keksivät ja analysoivat Bruce Schneier , Niels Ferguson , John Kelsey , Doug Whiting, David Wagner ja Chris Hall.
Se salaa 128- bittiset lohkot 128-, 192- tai 256-bittisellä avaimella. Twofish oli yksi AES- kilpailun viidestä finalistista, mutta häntä ei valittu standardiin. Se käyttää osittain saman kirjoittajan suosittua Blowfish- konsepteja .
Twofishin erityispiirteet ovat:
Twofish on hieman hitaampi kuin Rijndael, mutta nopeampi kuin muut AES-finalistit. Se ylittää Rijndaelin 256-bittisellä avaimella. Koska sirusuunnittelijat loivat AES-käskysarjan saadakseen Rijndaelin juoksemaan nopeammin, Twofish toimii hitaammin.
Twofish on suunniteltu toteutettavaksi älykorteissa ja muissa sulautetuissa järjestelmissä. On Pentium , kokoonpano- optimoitu täytäntöönpano antaa 128-bittisen salattava lohko 18 kello lyöntiä (16,1 kello lyöntiä on Pentium Pro ).
Vuoteen 2005 asti mikään hyökkäys ei voinut rikkoa Twofishin täysversiota. Kattava tutkimus on ainoa tapa rikkoa se. Se näyttää kestävämmältä kuin AES-kilpailussa ilmoitettiin. Tämän algoritmin salausanalyysi on monimutkaisuutensa vuoksi herkkä. Sen suunnittelijat julkaisivat hyökkäyksiä 6- ja 7-vuoroisiin versioihin. Viiden käännöksen hyökkäyksen monimutkaisuus on 251 . Vahvuuksistaan huolimatta se on edelleen suhteellisen käyttämätön, ja AES-voittaja Rijndael on syrjäyttänyt sen . Se on kuitenkin houkutteleva vaihtoehto nykyiselle AES: lle, jos siitä tulee haavoittuva.