ट्वोफिश: Difference between revisions

From Vigyanwiki
m (6 revisions imported from alpha:ट्वोफिश)
No edit summary
 
Line 186: Line 186:


{{Cryptography navbox|block}}
{{Cryptography navbox|block}}
[[Category: फिस्टल सिफर]] [[Category: नि: शुल्क सिफर]]


 
[[Category:All accuracy disputes]]
 
[[Category:All articles containing potentially dated statements]]
[[Category: Machine Translated Page]]
[[Category:Articles containing potentially dated statements from 2000]]
[[Category:Articles with disputed statements from October 2022]]
[[Category:Articles with invalid date parameter in template]]
[[Category:Block ciphers]]
[[Category:CS1 errors]]
[[Category:Collapse templates]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Vigyan Ready]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia metatemplates]]
[[Category:नि]]
[[Category:फिस्टल सिफर]]

Latest revision as of 16:44, 25 May 2023

ट्वोफिश
Twofishalgo.svg
ट्वोफिश एल्गोरिथम
General
Designersब्रूस श्नेयर
First published1998
Derived fromब्लोफिश, सेफर, स्क्वायर
Related toथ्रीफिश
Certificationएईएस फाइनलिस्ट
Cipher detail
Key sizes128, 192 or 256 bits
Block sizes128 bits
Structureफिस्टल नेटवर्क
Rounds16
Best public cryptanalysis
ट्रंकेटेड डिफरेंशियल क्रिप्टैनालिसिस के लिए मोटे तौर पर 251 चुने हुए प्लेनटेक्स्ट की आवश्यकता होती है।[1] असंभव विभेदक आक्रमण जो 2256 चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।[2]

क्रिप्टोग्राफी में, ट्वोफिश, सममित कुंजी ब्लॉक सिफर है, जिसमें 128 बिट का ब्लॉक आकार और 256 बिट तक का आकार होता है। यह उन्नत एन्क्रिप्शन मानक प्रक्रिया के पाँच फाइनलिस्टों में से एक था, लेकिन इसे मानकीकरण के लिए नहीं चुना गया था। ट्वोफिश पहले के ब्लॉक सिफर ब्लोफिश से संबंधित है।

ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर एस-बॉक्स, और अपेक्षाकृत जटिल प्रमुख कार्यक्रम का उपयोग हैं। एन-बिट कुंजी का आधा वास्तविक एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है और एन-बिट कुंजी का दूसरा आधा एन्क्रिप्शन एल्गोरिदम (कुंजी-निर्भर एस-बॉक्स) को संशोधित करने के लिए उपयोग किया जाता है। ट्वोफिश कुछ तत्वों को अन्य डिजाइनों से उधार लेता है; उदाहरण के लिए, स्यूडो-हैडमार्ड रूपांतरण[3] (पीएचटी) सिफर के एसएएफईआर परिवार से। ट्वोफिश में डेटा एन्क्रिप्शन मानक जैसा फीस्टल नेटवर्क है। ट्वोफिश एमडीरस आव्यूह भी नियोजित करता है।

जब इसे 1998 में प्रस्तुत किया गया था, तो ट्वोफिश 128-बिट कुंजी (क्रिप्टोग्राफी) के लिए रिजेंडेल (उच्च एन्क्रिप्शन मानक के लिए चुना गया एल्गोरिथ्म) की तुलना में थोड़ा धीमा था, लेकिन 256-बिट कुंजियों के लिए कुछ तीव्र था। 2008 से, वस्तुतः सभी एएमडी और इंटेल प्रोसेसर में एईएस निर्देश सेट के माध्यम से रिजेंडेल एल्गोरिथम के हार्डवेयर त्वरण को सम्मिलित किया गया है; निर्देश सेट का उपयोग करने वाले रिजेंडेल कार्यान्वयन अब ट्वोफिश कार्यान्वयन (सॉफ़्टवेयर) की तुलना में तीव्रता के आदेश हैं।[4]

ट्वोफिश को ब्रूस श्नेयर, जॉन केल्सी (क्रिप्ट एनालिस्ट), डग व्हिटिंग, डेविड ए वैगनर, क्रिस हॉल (क्रिप्टोग्राफर) और नील्स फर्ग्यूसन द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट का विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में स्टीफन लक्स, ताडायोशी कोहनो और माइक स्टे सम्मिलित थे।

ट्वोफिश सिफर का पेटेंट नहीं कराया गया है, और संदर्भ कार्यान्वयन को सार्वजनिक डोमेन में रखा गया है। परिणामस्वरूप, ट्वोफिश एल्गोरिथ्म किसी के लिए भी बिना किसी प्रतिबंध के उपयोग करने के लिए स्वतंत्र है। यह विवृतपीजीपी मानक (RFC 4880) में सम्मिलित कुछ सिफर में से एक है। चूँकि, ट्वोफिश का ब्लोफिश (सिफर) की तुलना में कम व्यापक उपयोग देखा गया है[dubious ], जो लंबे समय से उपलब्ध है।

प्रदर्शन

ट्वोफिश के डिजाइन के समय, प्रदर्शन सदैव महत्वपूर्ण कारक था। इसे एन्क्रिप्शन गति, मेमोरी उपयोग, हार्डवेयर गेट काउंट, कुंजी सेटअप और अन्य मापदंडों के महत्व के आधार पर प्रदर्शन व्यापार बंद की गयी कई परतों की अनुमति देने के लिए डिज़ाइन किया गया था। यह अत्यधिक लचीले एल्गोरिदम की अनुमति देता है, जिसे विभिन्न प्रकार के अनुप्रयोगों में प्रयुक्त किया जा सकता है।

ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का उदाहरण राउंड उपकुंजियों या एस-बॉक्स का पूर्व-गणना होगा, जिससे दो या दो से अधिक कारक की गति बढ़ सकती है। चूँकि, ये स्टोर करने के लिए आवश्यक रैंडम एक्सेस मेमोरी के मूल्य पर आते हैं।

नीचे दी गई तालिका में सभी अनुमान वर्तमान 0.35 μm सीएमओएस तकनीक पर आधारित हैं।

हार्डवेयर व्यापार बंद (128-बिट कुंजी)[5]
गेट की गिनती h ब्लॉक क्लॉक

प्रति ब्लॉक

पाइपलाइन

स्तर

क्लॉक की गति प्रवाह
(Mbit/s)
प्रारंभिक
क्लॉक
टिप्पणियाँ
14000 1 64 1 40 MHz 80 4 चलती-फिरती उपकुंजियाँ
19000 1 32 1 40 MHz 160 40
23000 2 16 1 40 Mhz 320 20
26000 2 32 2 80 MHz 640 20
28000 2 48 3 120 MHz 960 20
30000 2 64 4 150 MHz 1200 20
80000 2 16 1 80 MHz 640 300 एस-बॉक्स रैम


क्रिप्टैनालिसिस

1999 में, नील्स फर्ग्यूसन ने असंभव विभेदक आक्रमण प्रकाशित किया; जो 2256 चरणों का उपयोग करके 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को तोड़ता है।[2]

As of 2000, ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का छोटा अंतर क्रिप्टैनालिसिस है। पेपर पर का प्रमाण है कि काटे गए अंतरों की संभावना 2−57.3 प्रति ब्लॉक है और यह लगभग 251 चुने गए प्लेनटेक्स्ट (32 पेटाबाइट मूल्य के डेटा) को काटे गए अंतरों की अच्छी जोड़ी खोजने के लिए ले जाएगा।[6]

ब्रूस श्नेयर ने 2005 की ब्लॉग प्रविष्टि में उत्तर दिया कि यह पेपर पूर्ण क्रिप्ट एनालिटिक आक्रमण को प्रस्तुत नहीं करता है, लेकिन केवल कुछ परिकल्पित अंतर विशेषताओं को प्रस्तुत करता है: लेकिन सैद्धांतिक दृष्टिकोण से भी, ट्वोफिश दूर से भी टूटा नहीं है। 2000 में प्रकाशित होने के बाद से इन परिणामों में कोई विस्तार नहीं हुआ है।[7]


यह भी देखें

  • थ्रीफिश
  • उच्च एन्क्रिप्शन मानक
  • डेटा एन्क्रिप्शन मानक

संदर्भ

  1. Ship Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  2. 2.0 2.1 Niels Ferguson (1999-10-05). "Impossible differentials in Twofish" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  3. "Team Men In Black Presents: TwoFish" (PDF). Archived from the original (PDF) on 26 September 2017.
  4. Bruce Schneier; Doug Whiting (2000-04-07). "A Performance Comparison of the Five AES Finalists" (PDF/PostScript). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  5. Schneier, Bruce (15 June 1998). "Twofish: A 128-Bit Block Cipher" (PDF). Counterpane: 68.
  6. Shiho Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  7. Schneier, Bruce (2005-11-23). "Twofish Cryptanalysis Rumors". Schneier on Security blog. Retrieved 2013-01-14.


लेख

बाहरी संबंध