Tervező (k) | Bruce Schneier , Niels Ferguson , John Kelsey , Doug Whiting, David Wagner és Chris Hall |
---|---|
Első kiadvány | 2000 |
Származó | Blowfish |
Titkosítás (ok) ezen algoritmus alapján | Nem |
Blokk mérete (i) | 128 bit |
---|---|
Kulcs (ok) | 128, 192, 256 bit |
Szerkezet | Feistel séma , Hadamard áltranszformáció |
Fordulatok száma | 16 forduló |
Jobb kriptanalízis
Támadások az 5, 6 és 7 fordulat verzióinál.
A Twofish egy szimmetrikus blokkos kódoló algoritmus, amelyet Bruce Schneier , Niels Ferguson , John Kelsey , Doug Whiting, David Wagner és Chris Hall talált ki és elemzett .
A 128 bites blokkokat 128, 192 vagy 256 bites kulccsal titkosítja. Twofish az AES verseny öt döntőse közé tartozott, de nem választották be a színvonalba. Részben átveszi a népszerű Blowfish koncepcióit , ugyanattól a szerzőtől.
A Twofish sajátosságai a következők:
A Twofish valamivel lassabb, mint Rijndael, de gyorsabb, mint a többi AES-döntős. 256 bites kulccsal felülmúlja Rijndaelt. Mivel azonban a chiptervezők létrehozták az AES utasításkészletet , hogy a Rijndael gyorsabban futhasson, a Twofish lassabban fut.
A Twofish-t intelligens kártyákban és más beágyazott rendszerekben való megvalósításra tervezték . Egy Pentium egy assembly- optimalizált megoldás lehetővé teszi, hogy egy 128-bites blokk titkosítását 18 óra stroke (16,1 óra stroke egy Pentium Pro ).
2005-ig egyetlen támadás sem tudta megtörni a Twofish teljes verzióját. A kimerítő kutatás továbbra is az egyetlen módja annak megtörésére. Ellenállóbbnak tűnik, mint amit az AES verseny során hirdettek. Összetettsége miatt, a rejtjelelemzés ezen algoritmus marad finom. Tervezői támadásokat tettek közzé 6 és 7 fordulatos változatok ellen. Az 5 fordulatos támadás összetettsége 251 . Erősségei ellenére viszonylag kihasználatlan marad, és az AES-győztes Rijndael kiszorította . Mindazonáltal vonzó alternatíva marad a jelenlegi AES-hez képest, ha sebezhetővé válik.