ट्वोफिश: Difference between revisions
No edit summary |
|||
(5 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Block cipher}} | {{Short description|Block cipher}} | ||
{{Infobox block cipher | {{Infobox block cipher | ||
| name = | | name = ट्वोफिश | ||
| image = [[Image:Twofishalgo.svg|320px|center]] | | image = [[Image:Twofishalgo.svg|320px|center]] | ||
| caption = | | caption = ट्वोफिश एल्गोरिथम | ||
| designers = [[ | | designers = [[ब्रूस श्नेयर]] | ||
| publish date = 1998 | | publish date = 1998 | ||
| derived from = [[ | | derived from = [[ब्लोफिश (सिफर)|ब्लोफिश]], [[सेफर]], [[स्क्वायर (सिफर)|स्क्वायर]] | ||
| derived to = | | derived to = | ||
| related to = [[ | | related to = [[थ्रीफिश]] | ||
| certification = [[ | | certification = [[एईएस फाइनलिस्ट]] | ||
| key size = 128, 192 or 256 bits | | key size = 128, 192 or 256 bits | ||
| block size = 128 bits | | block size = 128 bits | ||
| structure = [[ | | structure = [[फिस्टल नेटवर्क]] | ||
| rounds = 16 | | rounds = 16 | ||
| cryptanalysis = [[ | | cryptanalysis = [[ट्रंकेटेड डिफरेंशियल क्रिप्टैनालिसिस]] के लिए मोटे तौर पर 2<sup>51</sup> चुने हुए प्लेनटेक्स्ट की आवश्यकता होती है।<ref name="two-fish-analysis-shah"> | ||
{{cite journal | {{cite journal | ||
|author1=Ship Moriai |author2=Yiqun Lisa Yin|author2-link= Yiqun Lisa Yin | title=Cryptanalysis of Twofish (II) | |author1=Ship Moriai |author2=Yiqun Lisa Yin|author2-link= Yiqun Lisa Yin | title=Cryptanalysis of Twofish (II) | ||
Line 22: | Line 22: | ||
}}</ref> | }}</ref> | ||
[[ | [[असंभव विभेदक आक्रमण]] जो 2<sup>256</sup> चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।<ref name="Niels1999">{{cite journal | ||
| author=Niels Ferguson | | author=Niels Ferguson | ||
| title=Impossible differentials in Twofish | | title=Impossible differentials in Twofish | ||
Line 31: | Line 31: | ||
}}</ref> | }}</ref> | ||
}} | }} | ||
[[क्रिप्टोग्राफी]] में, | [[क्रिप्टोग्राफी]] में, ट्वोफिश, [[ब्लॉक आकार (क्रिप्टोग्राफी)|सममित कुंजी ब्लॉक सिफर]] है, जिसमें 128 बिट का ब्लॉक आकार और 256 बिट तक का आकार होता है। यह [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] के पाँच फाइनलिस्टों में से एक था, लेकिन इसे मानकीकरण के लिए नहीं चुना गया था। ट्वोफिश पहले के ब्लॉक सिफर [[ब्लोफिश (सिफर)|ब्लोफिश]] से संबंधित है। | ||
ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर [[प्रतिस्थापन बॉक्स | ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर [[प्रतिस्थापन बॉक्स|एस-बॉक्स]], और अपेक्षाकृत जटिल [[प्रमुख कार्यक्रम]] का उपयोग हैं। एन-बिट कुंजी का आधा वास्तविक एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है और एन-बिट कुंजी का दूसरा आधा एन्क्रिप्शन एल्गोरिदम (कुंजी-निर्भर एस-बॉक्स) को संशोधित करने के लिए उपयोग किया जाता है। ट्वोफिश कुछ तत्वों को अन्य डिजाइनों से उधार लेता है; उदाहरण के लिए, [[स्यूडो-हैडमार्ड रूपांतरण]]<ref>{{cite web |url=https://webcache.googleusercontent.com/search?q=cache:1oLtvkOxKJ4J:https://www.cs.rit.edu/~ark/spring2013/482/team/u3/report.pdf |archive-date=26 September 2017 |title=Team Men In Black Presents: TwoFish |archive-url=https://archive.today/20170926213011/https://www.cs.rit.edu/~ark/spring2013/482/team/u3/report.pdf}}</ref> (पीएचटी) सिफर के [[SAFER|एसएएफईआर]] परिवार से। ट्वोफिश में [[डेटा एन्क्रिप्शन मानक]] जैसा फीस्टल नेटवर्क है। ट्वोफिश एमडीरस आव्यूह भी नियोजित करता है। | ||
जब इसे 1998 में | जब इसे 1998 में प्रस्तुत किया गया था, तो ट्वोफिश 128-बिट [[कुंजी (क्रिप्टोग्राफी)]] के लिए [[Rijndael|रिजेंडेल]] ([[उच्च एन्क्रिप्शन मानक]] के लिए चुना गया एल्गोरिथ्म) की तुलना में थोड़ा धीमा था, लेकिन 256-बिट कुंजियों के लिए कुछ तीव्र था। 2008 से, वस्तुतः सभी एएमडी और इंटेल प्रोसेसर में एईएस निर्देश सेट के माध्यम से रिजेंडेल एल्गोरिथम के हार्डवेयर त्वरण को सम्मिलित किया गया है; निर्देश सेट का उपयोग करने वाले रिजेंडेल कार्यान्वयन अब ट्वोफिश कार्यान्वयन (सॉफ़्टवेयर) की तुलना में तीव्रता के आदेश हैं।<ref>{{cite journal | ||
|author1=Bruce Schneier |author2=Doug Whiting | title=A Performance Comparison of the Five AES Finalists | |author1=Bruce Schneier |author2=Doug Whiting | title=A Performance Comparison of the Five AES Finalists | ||
| date=2000-04-07 | | date=2000-04-07 | ||
Line 41: | Line 41: | ||
| format=[[PDF]]/[[PostScript]] | | format=[[PDF]]/[[PostScript]] | ||
| access-date=2013-01-14 | | access-date=2013-01-14 | ||
}}</ref> | }}</ref> | ||
ट्वोफिश को [[ब्रूस श्नेयर]], जॉन केल्सी (क्रिप्ट एनालिस्ट), [[डग व्हिटिंग]], डेविड ए वैगनर, [[क्रिस हॉल (क्रिप्टोग्राफर)]] और [[नील्स फर्ग्यूसन]] द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में [[स्टीफन लक्स]], [[बेटे की वफादारी]] और [[माइक स्टे]] | |||
ट्वोफिश को [[ब्रूस श्नेयर]], जॉन केल्सी (क्रिप्ट एनालिस्ट), [[डग व्हिटिंग]], डेविड ए वैगनर, [[क्रिस हॉल (क्रिप्टोग्राफर)]] और [[नील्स फर्ग्यूसन]] द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट का विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में [[स्टीफन लक्स]], [[बेटे की वफादारी|ताडायोशी कोहनो]] और [[माइक स्टे]] सम्मिलित थे। | |||
ट्वोफिश सिफर का [[पेटेंट]] नहीं कराया गया है, और [[संदर्भ कार्यान्वयन]] को सार्वजनिक डोमेन में रखा गया है। परिणामस्वरूप, ट्वोफिश एल्गोरिथ्म किसी के लिए भी बिना किसी प्रतिबंध के उपयोग करने के लिए स्वतंत्र है। यह [[OpenPGP|विवृतपीजीपी]] मानक (RFC 4880) में सम्मिलित कुछ सिफर में से एक है। चूँकि, ट्वोफिश का ब्लोफिश (सिफर) की तुलना में कम व्यापक उपयोग देखा गया है{{dubious|date=October 2022}}, जो लंबे समय से उपलब्ध है। | |||
== प्रदर्शन == | == प्रदर्शन == | ||
ट्वोफिश के डिजाइन के समय, प्रदर्शन सदैव महत्वपूर्ण कारक था। इसे एन्क्रिप्शन गति, मेमोरी उपयोग, हार्डवेयर गेट काउंट, कुंजी सेटअप और अन्य मापदंडों के महत्व के आधार पर प्रदर्शन व्यापार बंद की गयी कई परतों की अनुमति देने के लिए डिज़ाइन किया गया था। यह अत्यधिक लचीले एल्गोरिदम की अनुमति देता है, जिसे विभिन्न प्रकार के अनुप्रयोगों में प्रयुक्त किया जा सकता है। | |||
ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का | ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का उदाहरण राउंड उपकुंजियों या एस-बॉक्स का पूर्व-गणना होगा, जिससे दो या दो से अधिक कारक की गति बढ़ सकती है। चूँकि, ये स्टोर करने के लिए आवश्यक [[ रैंडम एक्सेस मेमोरी |रैंडम एक्सेस मेमोरी]] के मूल्य पर आते हैं। | ||
नीचे दी गई तालिका में सभी अनुमान | नीचे दी गई तालिका में सभी अनुमान वर्तमान 0.35 μm [[CMOS|सीएमओएस]] तकनीक पर आधारित हैं। | ||
{| class="wikitable" | {| class="wikitable" | ||
|+ | |+ हार्डवेयर व्यापार बंद (128-बिट कुंजी)<ref name=":0">{{Cite journal |last=Schneier |first=Bruce |date=15 June 1998 |title=Twofish: A 128-Bit Block Cipher |url=https://www.schneier.com/wp-content/uploads/2016/02/paper-twofish-paper.pdf |journal=Counterpane |pages=68}}</ref> | ||
! | ! गेट की गिनती | ||
! ''h'' | ! ''h'' ब्लॉक | ||
! | ! क्लॉक | ||
! | प्रति ब्लॉक | ||
! | ! पाइपलाइन | ||
! | स्तर | ||
! | ! क्लॉक की गति | ||
! | ! प्रवाह<br/> (Mbit/s) | ||
! प्रारंभिक<br/> क्लॉक | |||
! टिप्पणियाँ | |||
|- | |- | ||
|14000 | |14000 | ||
Line 70: | Line 73: | ||
|80 | |80 | ||
|4 | |4 | ||
| | |चलती-फिरती उपकुंजियाँ | ||
|- | |- | ||
|19000 | |19000 | ||
Line 124: | Line 127: | ||
|640 | |640 | ||
|300 | |300 | ||
| | |एस-बॉक्स रैम | ||
|} | |} | ||
==क्रिप्टैनालिसिस== | ==क्रिप्टैनालिसिस== | ||
1999 में, नील्स फर्ग्यूसन ने | 1999 में, नील्स फर्ग्यूसन ने [[असंभव अंतर हमला|असंभव विभेदक आक्रमण]] प्रकाशित किया; जो 2<sup>256</sup> चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।<ref name="Niels1999" /> | ||
{{As of|2000}}, ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का | {{As of|2000}}, ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का [[छोटा अंतर क्रिप्टैनालिसिस]] है। पेपर पर का प्रमाण है कि काटे गए अंतरों की संभावना 2<sup>−57.3</sup> प्रति ब्लॉक है और यह लगभग 2<sup>51</sup> चुने गए प्लेनटेक्स्ट (32 [[पेटाबाइट]] मूल्य के डेटा) को काटे गए अंतरों की अच्छी जोड़ी खोजने के लिए ले जाएगा।<ref name="twofish-analysis-shiho"> | ||
{{cite journal | {{cite journal | ||
| author1=Shiho Moriai | | author1=Shiho Moriai | ||
Line 140: | Line 143: | ||
| access-date=2013-01-14 | | access-date=2013-01-14 | ||
}}</ref> | }}</ref> | ||
ब्रूस श्नेयर ने 2005 की | |||
ब्रूस श्नेयर ने 2005 की ब्लॉग प्रविष्टि में उत्तर दिया कि यह पेपर पूर्ण क्रिप्ट एनालिटिक आक्रमण को प्रस्तुत नहीं करता है, लेकिन केवल कुछ परिकल्पित अंतर विशेषताओं को प्रस्तुत करता है: लेकिन सैद्धांतिक दृष्टिकोण से भी, ट्वोफिश दूर से भी टूटा नहीं है। 2000 में प्रकाशित होने के बाद से इन परिणामों में कोई विस्तार नहीं हुआ है।<ref>{{cite web | |||
| last = Schneier | | last = Schneier | ||
| first = Bruce | | first = Bruce | ||
Line 150: | Line 154: | ||
| access-date = 2013-01-14 | | access-date = 2013-01-14 | ||
}}</ref> | }}</ref> | ||
Line 174: | Line 179: | ||
==बाहरी संबंध== | ==बाहरी संबंध== | ||
* [https://www.schneier.com/twofish.html | * [https://www.schneier.com/twofish.html ट्वोफिश web page, with full specifications, free source code, and other ट्वोफिश resources] by [[Bruce Schneier]] | ||
* [http://embeddedsw.net/Cipher_Reference_Home.html 256 bit ciphers – | * [http://embeddedsw.net/Cipher_Reference_Home.html 256 bit ciphers – ट्वोफिश reference implementation and derived code] | ||
* [https://www.schneier.com/twofish-products.html Products that Use | * [https://www.schneier.com/twofish-products.html Products that Use ट्वोफिश] by Bruce Schneier | ||
* [https://groups.google.com/d/msg/sci.crypt/eDStE9si4gc/VwAzSXEVbm8J Better algorithm: | * [https://groups.google.com/d/msg/sci.crypt/eDStE9si4gc/VwAzSXEVbm8J Better algorithm: रिजेंडेल or ट्वोफिश?] by [[sci.crypt]] | ||
* [http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html Standard Cryptographic Algorithm Naming]: | * [http://www.users.zetnet.co.uk/hopwood/crypto/scan/cs.html Standard Cryptographic Algorithm Naming]: ट्वोफिश | ||
{{Cryptography navbox|block}} | {{Cryptography navbox|block}} | ||
[[Category: | [[Category:All accuracy disputes]] | ||
[[Category:All articles containing potentially dated statements]] | |||
[[Category:Articles containing potentially dated statements from 2000]] | |||
[[Category:Articles with disputed statements from October 2022]] | |||
[[Category:Articles with invalid date parameter in template]] | |||
[[Category:Block ciphers]] | |||
[[Category:CS1 errors]] | |||
[[Category:Collapse templates]] | |||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:नि]] | |||
[[Category:फिस्टल सिफर]] |
Latest revision as of 16:44, 25 May 2023
General | |
---|---|
Designers | ब्रूस श्नेयर |
First published | 1998 |
Derived from | ब्लोफिश, सेफर, स्क्वायर |
Related to | थ्रीफिश |
Certification | एईएस फाइनलिस्ट |
Cipher detail | |
Key sizes | 128, 192 or 256 bits |
Block sizes | 128 bits |
Structure | फिस्टल नेटवर्क |
Rounds | 16 |
Best public cryptanalysis | |
ट्रंकेटेड डिफरेंशियल क्रिप्टैनालिसिस के लिए मोटे तौर पर 251 चुने हुए प्लेनटेक्स्ट की आवश्यकता होती है।[1] असंभव विभेदक आक्रमण जो 2256 चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।[2] |
क्रिप्टोग्राफी में, ट्वोफिश, सममित कुंजी ब्लॉक सिफर है, जिसमें 128 बिट का ब्लॉक आकार और 256 बिट तक का आकार होता है। यह उन्नत एन्क्रिप्शन मानक प्रक्रिया के पाँच फाइनलिस्टों में से एक था, लेकिन इसे मानकीकरण के लिए नहीं चुना गया था। ट्वोफिश पहले के ब्लॉक सिफर ब्लोफिश से संबंधित है।
ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर एस-बॉक्स, और अपेक्षाकृत जटिल प्रमुख कार्यक्रम का उपयोग हैं। एन-बिट कुंजी का आधा वास्तविक एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है और एन-बिट कुंजी का दूसरा आधा एन्क्रिप्शन एल्गोरिदम (कुंजी-निर्भर एस-बॉक्स) को संशोधित करने के लिए उपयोग किया जाता है। ट्वोफिश कुछ तत्वों को अन्य डिजाइनों से उधार लेता है; उदाहरण के लिए, स्यूडो-हैडमार्ड रूपांतरण[3] (पीएचटी) सिफर के एसएएफईआर परिवार से। ट्वोफिश में डेटा एन्क्रिप्शन मानक जैसा फीस्टल नेटवर्क है। ट्वोफिश एमडीरस आव्यूह भी नियोजित करता है।
जब इसे 1998 में प्रस्तुत किया गया था, तो ट्वोफिश 128-बिट कुंजी (क्रिप्टोग्राफी) के लिए रिजेंडेल (उच्च एन्क्रिप्शन मानक के लिए चुना गया एल्गोरिथ्म) की तुलना में थोड़ा धीमा था, लेकिन 256-बिट कुंजियों के लिए कुछ तीव्र था। 2008 से, वस्तुतः सभी एएमडी और इंटेल प्रोसेसर में एईएस निर्देश सेट के माध्यम से रिजेंडेल एल्गोरिथम के हार्डवेयर त्वरण को सम्मिलित किया गया है; निर्देश सेट का उपयोग करने वाले रिजेंडेल कार्यान्वयन अब ट्वोफिश कार्यान्वयन (सॉफ़्टवेयर) की तुलना में तीव्रता के आदेश हैं।[4]
ट्वोफिश को ब्रूस श्नेयर, जॉन केल्सी (क्रिप्ट एनालिस्ट), डग व्हिटिंग, डेविड ए वैगनर, क्रिस हॉल (क्रिप्टोग्राफर) और नील्स फर्ग्यूसन द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट का विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में स्टीफन लक्स, ताडायोशी कोहनो और माइक स्टे सम्मिलित थे।
ट्वोफिश सिफर का पेटेंट नहीं कराया गया है, और संदर्भ कार्यान्वयन को सार्वजनिक डोमेन में रखा गया है। परिणामस्वरूप, ट्वोफिश एल्गोरिथ्म किसी के लिए भी बिना किसी प्रतिबंध के उपयोग करने के लिए स्वतंत्र है। यह विवृतपीजीपी मानक (RFC 4880) में सम्मिलित कुछ सिफर में से एक है। चूँकि, ट्वोफिश का ब्लोफिश (सिफर) की तुलना में कम व्यापक उपयोग देखा गया है[dubious ], जो लंबे समय से उपलब्ध है।
प्रदर्शन
ट्वोफिश के डिजाइन के समय, प्रदर्शन सदैव महत्वपूर्ण कारक था। इसे एन्क्रिप्शन गति, मेमोरी उपयोग, हार्डवेयर गेट काउंट, कुंजी सेटअप और अन्य मापदंडों के महत्व के आधार पर प्रदर्शन व्यापार बंद की गयी कई परतों की अनुमति देने के लिए डिज़ाइन किया गया था। यह अत्यधिक लचीले एल्गोरिदम की अनुमति देता है, जिसे विभिन्न प्रकार के अनुप्रयोगों में प्रयुक्त किया जा सकता है।
ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का उदाहरण राउंड उपकुंजियों या एस-बॉक्स का पूर्व-गणना होगा, जिससे दो या दो से अधिक कारक की गति बढ़ सकती है। चूँकि, ये स्टोर करने के लिए आवश्यक रैंडम एक्सेस मेमोरी के मूल्य पर आते हैं।
नीचे दी गई तालिका में सभी अनुमान वर्तमान 0.35 μm सीएमओएस तकनीक पर आधारित हैं।
गेट की गिनती | h ब्लॉक | क्लॉक
प्रति ब्लॉक |
पाइपलाइन
स्तर |
क्लॉक की गति | प्रवाह (Mbit/s) |
प्रारंभिक क्लॉक |
टिप्पणियाँ |
---|---|---|---|---|---|---|---|
14000 | 1 | 64 | 1 | 40 MHz | 80 | 4 | चलती-फिरती उपकुंजियाँ |
19000 | 1 | 32 | 1 | 40 MHz | 160 | 40 | |
23000 | 2 | 16 | 1 | 40 Mhz | 320 | 20 | |
26000 | 2 | 32 | 2 | 80 MHz | 640 | 20 | |
28000 | 2 | 48 | 3 | 120 MHz | 960 | 20 | |
30000 | 2 | 64 | 4 | 150 MHz | 1200 | 20 | |
80000 | 2 | 16 | 1 | 80 MHz | 640 | 300 | एस-बॉक्स रैम |
क्रिप्टैनालिसिस
1999 में, नील्स फर्ग्यूसन ने असंभव विभेदक आक्रमण प्रकाशित किया; जो 2256 चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।[2]
As of 2000[update], ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का छोटा अंतर क्रिप्टैनालिसिस है। पेपर पर का प्रमाण है कि काटे गए अंतरों की संभावना 2−57.3 प्रति ब्लॉक है और यह लगभग 251 चुने गए प्लेनटेक्स्ट (32 पेटाबाइट मूल्य के डेटा) को काटे गए अंतरों की अच्छी जोड़ी खोजने के लिए ले जाएगा।[6]
ब्रूस श्नेयर ने 2005 की ब्लॉग प्रविष्टि में उत्तर दिया कि यह पेपर पूर्ण क्रिप्ट एनालिटिक आक्रमण को प्रस्तुत नहीं करता है, लेकिन केवल कुछ परिकल्पित अंतर विशेषताओं को प्रस्तुत करता है: लेकिन सैद्धांतिक दृष्टिकोण से भी, ट्वोफिश दूर से भी टूटा नहीं है। 2000 में प्रकाशित होने के बाद से इन परिणामों में कोई विस्तार नहीं हुआ है।[7]
यह भी देखें
- थ्रीफिश
- उच्च एन्क्रिप्शन मानक
- डेटा एन्क्रिप्शन मानक
संदर्भ
- ↑
Ship Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ 2.0 2.1 Niels Ferguson (1999-10-05). "Impossible differentials in Twofish" (PDF). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Team Men In Black Presents: TwoFish" (PDF). Archived from the original (PDF) on 26 September 2017.
- ↑ Bruce Schneier; Doug Whiting (2000-04-07). "A Performance Comparison of the Five AES Finalists" (PDF/PostScript). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Schneier, Bruce (15 June 1998). "Twofish: A 128-Bit Block Cipher" (PDF). Counterpane: 68.
- ↑
Shiho Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Schneier, Bruce (2005-11-23). "Twofish Cryptanalysis Rumors". Schneier on Security blog. Retrieved 2013-01-14.
लेख
- Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson (1998-06-15). "Twofish एन्क्रिप्शन एल्गोरिथ्म" (PDF/PostScript). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson (1999-03-22). ट्वोफिश एन्क्रिप्शन एल्गोरिथम: एक 128-बिट ब्लॉक सिफर. New York City: John Wiley & Sons. ISBN 0-471-35381-7.
बाहरी संबंध
- ट्वोफिश web page, with full specifications, free source code, and other ट्वोफिश resources by Bruce Schneier
- 256 bit ciphers – ट्वोफिश reference implementation and derived code
- Products that Use ट्वोफिश by Bruce Schneier
- Better algorithm: रिजेंडेल or ट्वोफिश? by sci.crypt
- Standard Cryptographic Algorithm Naming: ट्वोफिश