ट्वोफिश: Difference between revisions

From Vigyanwiki
m (Deepak moved page दो मछली to ट्वोफिश without leaving a redirect)
No edit summary
Line 1: Line 1:
{{Short description|Block cipher}}
{{Short description|Block cipher}}
{{Infobox block cipher
{{Infobox block cipher
| name          = Twofish
| name          = ट्वोफिश
| image        = [[Image:Twofishalgo.svg|320px|center]]
| image        = [[Image:Twofishalgo.svg|320px|center]]
| caption      = The Twofish algorithm
| caption      = ट्वोफिश एल्गोरिथम
| designers    = [[Bruce Schneier]]
| designers    = [[ब्रूस श्नेयर]]
| publish date  = 1998
| publish date  = 1998
| derived from  = [[Blowfish (cipher)|Blowfish]], [[SAFER]], [[Square (cipher)|Square]]
| derived from  = [[ब्लोफिश (सिफर)|ब्लोफिश]], [[सेफर]], [[स्क्वायर (सिफर)|स्क्वायर]]
| derived to    =
| derived to    =
| related to    = [[Threefish]]
| related to    = [[थ्रीफिश]]
| certification = [[AES finalist]]
| certification = [[एईएस फाइनलिस्ट]]
| key size      = 128, 192 or 256 bits
| key size      = 128, 192 or 256 bits
| block size    = 128 bits
| block size    = 128 bits
| structure    = [[Feistel network]]
| structure    = [[फिस्टल नेटवर्क]]
| rounds        = 16
| rounds        = 16
| cryptanalysis = [[Truncated differential cryptanalysis]] requiring roughly 2<sup>51</sup> chosen plaintexts.<ref name="two-fish-analysis-shah">
| cryptanalysis = [[ट्रंकेटेड डिफरेंशियल क्रिप्टैनालिसिस]] के लिए मोटे तौर पर 2<sup>51</sup> चुने हुए प्लेनटेक्स्ट की आवश्यकता होती है।<ref name="two-fish-analysis-shah">
     {{cite journal
     {{cite journal
     |author1=Ship Moriai |author2=Yiqun Lisa Yin|author2-link= Yiqun Lisa Yin | title=Cryptanalysis of Twofish (II)
     |author1=Ship Moriai |author2=Yiqun Lisa Yin|author2-link= Yiqun Lisa Yin | title=Cryptanalysis of Twofish (II)
Line 22: Line 22:
     }}</ref>
     }}</ref>


[[Impossible differential attack]] that breaks 6 rounds out of 16 of the 256-bit key version using 2<sup>256</sup> steps.<ref name="Niels1999">{{cite journal
[[असंभव विभेदक आक्रमण]] जो 2<sup>256</sup> चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।<ref name="Niels1999">{{cite journal
     | author=Niels Ferguson
     | author=Niels Ferguson
     | title=Impossible differentials in Twofish
     | title=Impossible differentials in Twofish
Line 31: Line 31:
     }}</ref>
     }}</ref>
}}
}}
[[क्रिप्टोग्राफी]] में, Twofish 128 [[ अंश ]]्स के [[ब्लॉक आकार (क्रिप्टोग्राफी)]] और 256 बिट्स तक के मुख्य आकार [[कुंजी आकार]] एक [[सममित-कुंजी एल्गोरिथ्म]] [[ब्लॉक सिफर]] है। यह [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] के पाँच फाइनलिस्टों में से एक था, लेकिन इसे मानकीकरण के लिए नहीं चुना गया था। Twofish पहले के ब्लॉक सिफर [[ब्लोफिश (सिफर)]] से संबंधित है।
[[क्रिप्टोग्राफी]] में, ट्वोफिश एक [[ब्लॉक आकार (क्रिप्टोग्राफी)|सममित कुंजी ब्लॉक सिफर]] है, जिसमें 128 बिट्स का ब्लॉक आकार और 256 बिट्स तक का आकार होता है। यह [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] के पाँच फाइनलिस्टों में से एक था, लेकिन इसे मानकीकरण के लिए नहीं चुना गया था। ट्वोफिश पहले के ब्लॉक सिफर [[ब्लोफिश (सिफर)|ब्लोफिश]] से संबंधित है।


ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर [[प्रतिस्थापन बॉक्स]] | एस-बॉक्स, और एक अपेक्षाकृत जटिल [[प्रमुख कार्यक्रम]] का उपयोग हैं। एन-बिट कुंजी का आधा वास्तविक एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है और एन-बिट कुंजी का दूसरा आधा एन्क्रिप्शन एल्गोरिदम (कुंजी-निर्भर एस-बॉक्स) को संशोधित करने के लिए उपयोग किया जाता है। Twofish कुछ तत्वों को अन्य डिजाइनों से उधार लेता है; उदाहरण के लिए, [[स्यूडो-हैडमार्ड रूपांतरण]]<ref>{{cite web |url=https://webcache.googleusercontent.com/search?q=cache:1oLtvkOxKJ4J:https://www.cs.rit.edu/~ark/spring2013/482/team/u3/report.pdf |archive-date=26 September 2017 |title=Team Men In Black Presents: TwoFish |archive-url=https://archive.today/20170926213011/https://www.cs.rit.edu/~ark/spring2013/482/team/u3/report.pdf}}</ref> (PHT) सिफर के [[SAFER]] परिवार से। Twofish में [[डेटा एन्क्रिप्शन मानक]] जैसा Feistel नेटवर्क है। Twofish एक MDS मैट्रिक्स मैट्रिक्स भी नियोजित करता है।
ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर [[प्रतिस्थापन बॉक्स|एस-बॉक्स]], और एक अपेक्षाकृत जटिल [[प्रमुख कार्यक्रम]] का उपयोग हैं। एन-बिट कुंजी का आधा वास्तविक एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है और एन-बिट कुंजी का दूसरा आधा एन्क्रिप्शन एल्गोरिदम (कुंजी-निर्भर एस-बॉक्स) को संशोधित करने के लिए उपयोग किया जाता है। ट्वोफिश कुछ तत्वों को अन्य डिजाइनों से उधार लेता है; उदाहरण के लिए, [[स्यूडो-हैडमार्ड रूपांतरण]]<ref>{{cite web |url=https://webcache.googleusercontent.com/search?q=cache:1oLtvkOxKJ4J:https://www.cs.rit.edu/~ark/spring2013/482/team/u3/report.pdf |archive-date=26 September 2017 |title=Team Men In Black Presents: TwoFish |archive-url=https://archive.today/20170926213011/https://www.cs.rit.edu/~ark/spring2013/482/team/u3/report.pdf}}</ref> (पीएचटी) सिफर के [[SAFER|एसएएफईआर]] परिवार से। ट्वोफिश में [[डेटा एन्क्रिप्शन मानक]] जैसा फीस्टल नेटवर्क है। ट्वोफिश एक एमडीरस आव्यूह भी नियोजित करता है।


जब इसे 1998 में पेश किया गया था, तो Twofish 128-बिट [[कुंजी (क्रिप्टोग्राफी)]] के लिए [[Rijndael]] ([[उच्च एन्क्रिप्शन मानक]] के लिए चुना गया एल्गोरिथ्म) की तुलना में थोड़ा धीमा था, लेकिन 256-बिट कुंजियों के लिए कुछ तेज़ था। 2008 से, वस्तुतः सभी AMD और Intel प्रोसेसर में AES निर्देश सेट के माध्यम से Rijndael एल्गोरिथम के हार्डवेयर त्वरण को शामिल किया गया है; निर्देश सेट का उपयोग करने वाले रिजेंडेल कार्यान्वयन अब ट्वोफिश कार्यान्वयन (सॉफ़्टवेयर) की तुलना में तीव्रता के आदेश हैं।<ref>{{cite journal
जब इसे 1998 में प्रस्तुत किया गया था, तो ट्वोफिश 128-बिट [[कुंजी (क्रिप्टोग्राफी)]] के लिए [[Rijndael|रिजेंडेल]] ([[उच्च एन्क्रिप्शन मानक]] के लिए चुना गया एल्गोरिथ्म) की तुलना में थोड़ा धीमा था, लेकिन 256-बिट कुंजियों के लिए कुछ तीव्र था। 2008 से, वस्तुतः सभी एएमडी और इंटेल प्रोसेसर में एईएस निर्देश सेट के माध्यम से रिजेंडेल एल्गोरिथम के हार्डवेयर त्वरण को सम्मिलित किया गया है; निर्देश सेट का उपयोग करने वाले रिजेंडेल कार्यान्वयन अब ट्वोफिश कार्यान्वयन (सॉफ़्टवेयर) की तुलना में तीव्रता के आदेश हैं।<ref>{{cite journal
|author1=Bruce Schneier |author2=Doug Whiting | title=A Performance Comparison of the Five AES Finalists
|author1=Bruce Schneier |author2=Doug Whiting | title=A Performance Comparison of the Five AES Finalists
| date=2000-04-07
| date=2000-04-07
Line 41: Line 41:
| format=[[PDF]]/[[PostScript]]
| format=[[PDF]]/[[PostScript]]
| access-date=2013-01-14
| access-date=2013-01-14
}}</ref>
}}</ref>  
ट्वोफिश को [[ब्रूस श्नेयर]], जॉन केल्सी (क्रिप्ट एनालिस्ट), [[डग व्हिटिंग]], डेविड ए वैगनर, [[क्रिस हॉल (क्रिप्टोग्राफर)]] और [[नील्स फर्ग्यूसन]] द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में [[स्टीफन लक्स]], [[बेटे की वफादारी]] और [[माइक स्टे]] शामिल थे।
 
ट्वोफिश को [[ब्रूस श्नेयर]], जॉन केल्सी (क्रिप्ट एनालिस्ट), [[डग व्हिटिंग]], डेविड ए वैगनर, [[क्रिस हॉल (क्रिप्टोग्राफर)]] और [[नील्स फर्ग्यूसन]] द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट का विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में [[स्टीफन लक्स]], [[बेटे की वफादारी|ताडायोशी कोहनो]] और [[माइक स्टे]] सम्मिलित थे।


Twofish सिफर का [[पेटेंट]] नहीं कराया गया है, और [[संदर्भ कार्यान्वयन]] को सार्वजनिक डोमेन में रखा गया है। नतीजतन, Twofish एल्गोरिथ्म किसी के लिए भी बिना किसी प्रतिबंध के उपयोग करने के लिए स्वतंत्र है। यह [[OpenPGP]] मानक (RFC 4880) में शामिल कुछ सिफर में से एक है। हालांकि, ट्वोफिश का ब्लोफिश (सिफर) की तुलना में कम व्यापक उपयोग देखा गया है{{dubious|date=October 2022}}, जो लंबे समय से उपलब्ध है।
ट्वोफिश सिफर का [[पेटेंट]] नहीं कराया गया है, और [[संदर्भ कार्यान्वयन]] को सार्वजनिक डोमेन में रखा गया है। परिणामस्वरूप, ट्वोफिश एल्गोरिथ्म किसी के लिए भी बिना किसी प्रतिबंध के उपयोग करने के लिए स्वतंत्र है। यह [[OpenPGP|विवृतपीजीपी]] मानक (RFC 4880) में सम्मिलित कुछ सिफर में से एक है। चूँकि, ट्वोफिश का ब्लोफिश (सिफर) की तुलना में कम व्यापक उपयोग देखा गया है{{dubious|date=October 2022}}, जो लंबे समय से उपलब्ध है।


== प्रदर्शन ==
== प्रदर्शन ==
Twofish के डिजाइन के दौरान, प्रदर्शन हमेशा एक महत्वपूर्ण कारक था। इसे एन्क्रिप्शन गति, मेमोरी उपयोग, हार्डवेयर गेट काउंट, कुंजी सेटअप और अन्य मापदंडों के महत्व के आधार पर प्रदर्शन व्यापार बंद की कई परतों की अनुमति देने के लिए डिज़ाइन किया गया था। यह अत्यधिक लचीले एल्गोरिदम की अनुमति देता है, जिसे विभिन्न प्रकार के अनुप्रयोगों में लागू किया जा सकता है।
ट्वोफिश के डिजाइन के समय, प्रदर्शन सदैव एक महत्वपूर्ण कारक था। इसे एन्क्रिप्शन गति, मेमोरी उपयोग, हार्डवेयर गेट काउंट, कुंजी सेटअप और अन्य मापदंडों के महत्व के आधार पर प्रदर्शन व्यापार बंद की गयी कई परतों की अनुमति देने के लिए डिज़ाइन किया गया था। यह अत्यधिक लचीले एल्गोरिदम की अनुमति देता है, जिसे विभिन्न प्रकार के अनुप्रयोगों में प्रयुक्त किया जा सकता है।


ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का एक उदाहरण गोल उपकुंजियों या एस-बॉक्स का पूर्व-गणना होगा, जिससे दो या दो से अधिक कारक की गति बढ़ सकती है। हालाँकि, ये स्टोर करने के लिए आवश्यक [[ रैंडम एक्सेस मेमोरी ]] की कीमत पर आते हैं।
ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का एक उदाहरण राउंड उपकुंजियों या एस-बॉक्स का पूर्व-गणना होगा, जिससे दो या दो से अधिक कारक की गति बढ़ सकती है। चूँकि, ये स्टोर करने के लिए आवश्यक [[ रैंडम एक्सेस मेमोरी ]] के मूल्य पर आते हैं।


नीचे दी गई तालिका में सभी अनुमान मौजूदा 0.35 μm [[CMOS]] तकनीक पर आधारित हैं।
नीचे दी गई तालिका में सभी अनुमान वर्तमान 0.35 μm [[CMOS|सीएमओएस]] तकनीक पर आधारित हैं।
{| class="wikitable"
{| class="wikitable"
|+ Hardware trade offs (128-bit key)<ref name=":0">{{Cite journal |last=Schneier |first=Bruce |date=15 June 1998 |title=Twofish: A 128-Bit Block Cipher |url=https://www.schneier.com/wp-content/uploads/2016/02/paper-twofish-paper.pdf |journal=Counterpane |pages=68}}</ref>
|+ हार्डवेयर व्यापार बंद (128-बिट कुंजी)<ref name=":0">{{Cite journal |last=Schneier |first=Bruce |date=15 June 1998 |title=Twofish: A 128-Bit Block Cipher |url=https://www.schneier.com/wp-content/uploads/2016/02/paper-twofish-paper.pdf |journal=Counterpane |pages=68}}</ref>
! Gate counts
! गेट की गिनती
! ''h'' blocks
! ''h'' ब्लॉक
! Clocks<br/> per block
! क्लॉक
! Pipeline<br/> levels
प्रति ब्लॉक
! Clock speed
! पाइपलाइन
! Throughput<br/> (Mbit/s)
स्तर
! Startup<br/> clocks
! क्लॉक की गति
! Comments
! प्रवाह<br/> (Mbit/s)
! प्रारंभिक<br/> क्लॉक
! टिप्पणियाँ
|-
|-
|14000
|14000
Line 70: Line 73:
|80
|80
|4
|4
|subkeys on the fly
|चलती-फिरती उपकुंजियाँ
|-
|-
|19000
|19000
Line 124: Line 127:
|640
|640
|300
|300
|S-box RAMs
|एस-बॉक्स रैम
|}
|}




==क्रिप्टैनालिसिस==
==क्रिप्टैनालिसिस==
1999 में, नील्स फर्ग्यूसन ने एक [[असंभव अंतर हमला]] प्रकाशित किया जो 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को 2 का उपयोग करके तोड़ता है<sup>256</sup> कदम।<ref name="Niels1999" />
1999 में, नील्स फर्ग्यूसन ने एक [[असंभव अंतर हमला|असंभव विभेदक आक्रमण]] प्रकाशित किया; जो 2<sup>256</sup> चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।<ref name="Niels1999" />


{{As of|2000}}, ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का एक [[छोटा अंतर क्रिप्टैनालिसिस]] है। कागज का दावा है कि काटे गए अंतर की संभावना 2 है<sup>-57.3</sup> प्रति ब्लॉक और इसमें लगभग 2 लगेंगे<sup>51</sup> छोटे अंतरों की एक अच्छी जोड़ी खोजने के लिए प्लेनटेक्स्ट (32 [[पेटाबाइट]] मूल्य का डेटा) चुना।<ref name="twofish-analysis-shiho">
{{As of|2000}}, ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का एक [[छोटा अंतर क्रिप्टैनालिसिस]] है। पेपर पर का प्रमाण है कि काटे गए अंतरों की संभावना 2<sup>−57.3</sup> प्रति ब्लॉक है और यह लगभग 2<sup>51</sup> चुने गए प्लेनटेक्स्ट (32 [[पेटाबाइट]] मूल्य के डेटा) को काटे गए अंतरों की एक अच्छी जोड़ी खोजने के लिए ले जाएगा।<ref name="twofish-analysis-shiho">
{{cite journal
{{cite journal
| author1=Shiho Moriai
| author1=Shiho Moriai
Line 140: Line 143:
| access-date=2013-01-14
| access-date=2013-01-14
}}</ref>
}}</ref>
ब्रूस श्नेयर ने 2005 की एक ब्लॉग प्रविष्टि में जवाब दिया कि यह पेपर एक पूर्ण क्रिप्ट एनालिटिक हमले को प्रस्तुत नहीं करता है, लेकिन केवल कुछ परिकल्पित अंतर विशेषताओं को प्रस्तुत करता है: लेकिन एक सैद्धांतिक दृष्टिकोण से भी, Twofish दूर से भी टूटा नहीं है। 2000 में प्रकाशित होने के बाद से इन परिणामों में कोई विस्तार नहीं हुआ है।<ref>{{cite web
 
ब्रूस श्नेयर ने 2005 की एक ब्लॉग प्रविष्टि में उत्तर दिया कि यह पेपर एक पूर्ण क्रिप्ट एनालिटिक आक्रमण को प्रस्तुत नहीं करता है, लेकिन केवल कुछ परिकल्पित अंतर विशेषताओं को प्रस्तुत करता है: लेकिन एक सैद्धांतिक दृष्टिकोण से भी, ट्वोफिश दूर से भी टूटा नहीं है। 2000 में प्रकाशित होने के बाद से इन परिणामों में कोई विस्तार नहीं हुआ है।<ref>{{cite web
| last = Schneier
| last = Schneier
| first = Bruce
| first = Bruce
Line 150: Line 154:
| access-date = 2013-01-14
| access-date = 2013-01-14
}}</ref>
}}</ref>




Line 174: Line 179:


==बाहरी संबंध==
==बाहरी संबंध==
* [https://www.schneier.com/twofish.html Twofish web page, with full specifications, free source code, and other Twofish resources] by [[Bruce Schneier]]
* [https://www.schneier.com/twofish.html ट्वोफिश web page, with full specifications, free source code, and other ट्वोफिश resources] by [[Bruce Schneier]]
* [http://embeddedsw.net/Cipher_Reference_Home.html 256 bit ciphers – TWOFISH reference implementation and derived code]
* [http://embeddedsw.net/Cipher_Reference_Home.html 256 bit ciphers – ट्वोफिश reference implementation and derived code]
* [https://www.schneier.com/twofish-products.html Products that Use Twofish] by Bruce Schneier
* [https://www.schneier.com/twofish-products.html Products that Use ट्वोफिश] by Bruce Schneier
* [https://groups.google.com/d/msg/sci.crypt/eDStE9si4gc/VwAzSXEVbm8J Better algorithm: Rijndael or TwoFish?] by [[sci.crypt]]
* [https://groups.google.com/d/msg/sci.crypt/eDStE9si4gc/VwAzSXEVbm8J Better algorithm: रिजेंडेल or ट्वोफिश?] by [[sci.crypt]]
* [http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html Standard Cryptographic Algorithm Naming]: Twofish
* [http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html Standard Cryptographic Algorithm Naming]: ट्वोफिश


{{Cryptography navbox|block}}
{{Cryptography navbox|block}}

Revision as of 10:12, 22 May 2023

ट्वोफिश
Twofishalgo.svg
ट्वोफिश एल्गोरिथम
General
Designersब्रूस श्नेयर
First published1998
Derived fromब्लोफिश, सेफर, स्क्वायर
Related toथ्रीफिश
Certificationएईएस फाइनलिस्ट
Cipher detail
Key sizes128, 192 or 256 bits
Block sizes128 bits
Structureफिस्टल नेटवर्क
Rounds16
Best public cryptanalysis
ट्रंकेटेड डिफरेंशियल क्रिप्टैनालिसिस के लिए मोटे तौर पर 251 चुने हुए प्लेनटेक्स्ट की आवश्यकता होती है।[1] असंभव विभेदक आक्रमण जो 2256 चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।[2]

क्रिप्टोग्राफी में, ट्वोफिश एक सममित कुंजी ब्लॉक सिफर है, जिसमें 128 बिट्स का ब्लॉक आकार और 256 बिट्स तक का आकार होता है। यह उन्नत एन्क्रिप्शन मानक प्रक्रिया के पाँच फाइनलिस्टों में से एक था, लेकिन इसे मानकीकरण के लिए नहीं चुना गया था। ट्वोफिश पहले के ब्लॉक सिफर ब्लोफिश से संबंधित है।

ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर एस-बॉक्स, और एक अपेक्षाकृत जटिल प्रमुख कार्यक्रम का उपयोग हैं। एन-बिट कुंजी का आधा वास्तविक एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है और एन-बिट कुंजी का दूसरा आधा एन्क्रिप्शन एल्गोरिदम (कुंजी-निर्भर एस-बॉक्स) को संशोधित करने के लिए उपयोग किया जाता है। ट्वोफिश कुछ तत्वों को अन्य डिजाइनों से उधार लेता है; उदाहरण के लिए, स्यूडो-हैडमार्ड रूपांतरण[3] (पीएचटी) सिफर के एसएएफईआर परिवार से। ट्वोफिश में डेटा एन्क्रिप्शन मानक जैसा फीस्टल नेटवर्क है। ट्वोफिश एक एमडीरस आव्यूह भी नियोजित करता है।

जब इसे 1998 में प्रस्तुत किया गया था, तो ट्वोफिश 128-बिट कुंजी (क्रिप्टोग्राफी) के लिए रिजेंडेल (उच्च एन्क्रिप्शन मानक के लिए चुना गया एल्गोरिथ्म) की तुलना में थोड़ा धीमा था, लेकिन 256-बिट कुंजियों के लिए कुछ तीव्र था। 2008 से, वस्तुतः सभी एएमडी और इंटेल प्रोसेसर में एईएस निर्देश सेट के माध्यम से रिजेंडेल एल्गोरिथम के हार्डवेयर त्वरण को सम्मिलित किया गया है; निर्देश सेट का उपयोग करने वाले रिजेंडेल कार्यान्वयन अब ट्वोफिश कार्यान्वयन (सॉफ़्टवेयर) की तुलना में तीव्रता के आदेश हैं।[4]

ट्वोफिश को ब्रूस श्नेयर, जॉन केल्सी (क्रिप्ट एनालिस्ट), डग व्हिटिंग, डेविड ए वैगनर, क्रिस हॉल (क्रिप्टोग्राफर) और नील्स फर्ग्यूसन द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट का विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में स्टीफन लक्स, ताडायोशी कोहनो और माइक स्टे सम्मिलित थे।

ट्वोफिश सिफर का पेटेंट नहीं कराया गया है, और संदर्भ कार्यान्वयन को सार्वजनिक डोमेन में रखा गया है। परिणामस्वरूप, ट्वोफिश एल्गोरिथ्म किसी के लिए भी बिना किसी प्रतिबंध के उपयोग करने के लिए स्वतंत्र है। यह विवृतपीजीपी मानक (RFC 4880) में सम्मिलित कुछ सिफर में से एक है। चूँकि, ट्वोफिश का ब्लोफिश (सिफर) की तुलना में कम व्यापक उपयोग देखा गया है[dubious ], जो लंबे समय से उपलब्ध है।

प्रदर्शन

ट्वोफिश के डिजाइन के समय, प्रदर्शन सदैव एक महत्वपूर्ण कारक था। इसे एन्क्रिप्शन गति, मेमोरी उपयोग, हार्डवेयर गेट काउंट, कुंजी सेटअप और अन्य मापदंडों के महत्व के आधार पर प्रदर्शन व्यापार बंद की गयी कई परतों की अनुमति देने के लिए डिज़ाइन किया गया था। यह अत्यधिक लचीले एल्गोरिदम की अनुमति देता है, जिसे विभिन्न प्रकार के अनुप्रयोगों में प्रयुक्त किया जा सकता है।

ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का एक उदाहरण राउंड उपकुंजियों या एस-बॉक्स का पूर्व-गणना होगा, जिससे दो या दो से अधिक कारक की गति बढ़ सकती है। चूँकि, ये स्टोर करने के लिए आवश्यक रैंडम एक्सेस मेमोरी के मूल्य पर आते हैं।

नीचे दी गई तालिका में सभी अनुमान वर्तमान 0.35 μm सीएमओएस तकनीक पर आधारित हैं।

हार्डवेयर व्यापार बंद (128-बिट कुंजी)[5]
गेट की गिनती h ब्लॉक क्लॉक

प्रति ब्लॉक

पाइपलाइन

स्तर

क्लॉक की गति प्रवाह
(Mbit/s)
प्रारंभिक
क्लॉक
टिप्पणियाँ
14000 1 64 1 40 MHz 80 4 चलती-फिरती उपकुंजियाँ
19000 1 32 1 40 MHz 160 40
23000 2 16 1 40 Mhz 320 20
26000 2 32 2 80 MHz 640 20
28000 2 48 3 120 MHz 960 20
30000 2 64 4 150 MHz 1200 20
80000 2 16 1 80 MHz 640 300 एस-बॉक्स रैम


क्रिप्टैनालिसिस

1999 में, नील्स फर्ग्यूसन ने एक असंभव विभेदक आक्रमण प्रकाशित किया; जो 2256 चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।[2]

As of 2000, ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का एक छोटा अंतर क्रिप्टैनालिसिस है। पेपर पर का प्रमाण है कि काटे गए अंतरों की संभावना 2−57.3 प्रति ब्लॉक है और यह लगभग 251 चुने गए प्लेनटेक्स्ट (32 पेटाबाइट मूल्य के डेटा) को काटे गए अंतरों की एक अच्छी जोड़ी खोजने के लिए ले जाएगा।[6]

ब्रूस श्नेयर ने 2005 की एक ब्लॉग प्रविष्टि में उत्तर दिया कि यह पेपर एक पूर्ण क्रिप्ट एनालिटिक आक्रमण को प्रस्तुत नहीं करता है, लेकिन केवल कुछ परिकल्पित अंतर विशेषताओं को प्रस्तुत करता है: लेकिन एक सैद्धांतिक दृष्टिकोण से भी, ट्वोफिश दूर से भी टूटा नहीं है। 2000 में प्रकाशित होने के बाद से इन परिणामों में कोई विस्तार नहीं हुआ है।[7]


यह भी देखें

  • थ्रीफिश
  • उच्च एन्क्रिप्शन मानक
  • डेटा एन्क्रिप्शन मानक

संदर्भ

  1. Ship Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  2. 2.0 2.1 Niels Ferguson (1999-10-05). "Impossible differentials in Twofish" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  3. "Team Men In Black Presents: TwoFish" (PDF). Archived from the original (PDF) on 26 September 2017.
  4. Bruce Schneier; Doug Whiting (2000-04-07). "A Performance Comparison of the Five AES Finalists" (PDF/PostScript). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  5. Schneier, Bruce (15 June 1998). "Twofish: A 128-Bit Block Cipher" (PDF). Counterpane: 68.
  6. Shiho Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  7. Schneier, Bruce (2005-11-23). "Twofish Cryptanalysis Rumors". Schneier on Security blog. Retrieved 2013-01-14.


लेख

बाहरी संबंध