ट्वोफिश: Difference between revisions
(Created page with "{{Short description|Block cipher}} {{Infobox block cipher | name = Twofish | image = 320px|center | caption = The Twofish algo...") |
|
(No difference)
|
Revision as of 09:31, 19 May 2023
General | |
---|---|
Designers | Bruce Schneier |
First published | 1998 |
Derived from | Blowfish, SAFER, Square |
Related to | Threefish |
Certification | AES finalist |
Cipher detail | |
Key sizes | 128, 192 or 256 bits |
Block sizes | 128 bits |
Structure | Feistel network |
Rounds | 16 |
Best public cryptanalysis | |
Truncated differential cryptanalysis requiring roughly 251 chosen plaintexts.[1] Impossible differential attack that breaks 6 rounds out of 16 of the 256-bit key version using 2256 steps.[2] |
क्रिप्टोग्राफी में, Twofish 128 अंश ्स के ब्लॉक आकार (क्रिप्टोग्राफी) और 256 बिट्स तक के मुख्य आकार कुंजी आकार एक सममित-कुंजी एल्गोरिथ्म ब्लॉक सिफर है। यह उन्नत एन्क्रिप्शन मानक प्रक्रिया के पाँच फाइनलिस्टों में से एक था, लेकिन इसे मानकीकरण के लिए नहीं चुना गया था। Twofish पहले के ब्लॉक सिफर ब्लोफिश (सिफर) से संबंधित है।
ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर प्रतिस्थापन बॉक्स | एस-बॉक्स, और एक अपेक्षाकृत जटिल प्रमुख कार्यक्रम का उपयोग हैं। एन-बिट कुंजी का आधा वास्तविक एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है और एन-बिट कुंजी का दूसरा आधा एन्क्रिप्शन एल्गोरिदम (कुंजी-निर्भर एस-बॉक्स) को संशोधित करने के लिए उपयोग किया जाता है। Twofish कुछ तत्वों को अन्य डिजाइनों से उधार लेता है; उदाहरण के लिए, स्यूडो-हैडमार्ड रूपांतरण[3] (PHT) सिफर के SAFER परिवार से। Twofish में डेटा एन्क्रिप्शन मानक जैसा Feistel नेटवर्क है। Twofish एक MDS मैट्रिक्स मैट्रिक्स भी नियोजित करता है।
जब इसे 1998 में पेश किया गया था, तो Twofish 128-बिट कुंजी (क्रिप्टोग्राफी) के लिए Rijndael (उच्च एन्क्रिप्शन मानक के लिए चुना गया एल्गोरिथ्म) की तुलना में थोड़ा धीमा था, लेकिन 256-बिट कुंजियों के लिए कुछ तेज़ था। 2008 से, वस्तुतः सभी AMD और Intel प्रोसेसर में AES निर्देश सेट के माध्यम से Rijndael एल्गोरिथम के हार्डवेयर त्वरण को शामिल किया गया है; निर्देश सेट का उपयोग करने वाले रिजेंडेल कार्यान्वयन अब ट्वोफिश कार्यान्वयन (सॉफ़्टवेयर) की तुलना में तीव्रता के आदेश हैं।[4] ट्वोफिश को ब्रूस श्नेयर, जॉन केल्सी (क्रिप्ट एनालिस्ट), डग व्हिटिंग, डेविड ए वैगनर, क्रिस हॉल (क्रिप्टोग्राफर) और नील्स फर्ग्यूसन द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में स्टीफन लक्स, बेटे की वफादारी और माइक स्टे शामिल थे।
Twofish सिफर का पेटेंट नहीं कराया गया है, और संदर्भ कार्यान्वयन को सार्वजनिक डोमेन में रखा गया है। नतीजतन, Twofish एल्गोरिथ्म किसी के लिए भी बिना किसी प्रतिबंध के उपयोग करने के लिए स्वतंत्र है। यह OpenPGP मानक (RFC 4880) में शामिल कुछ सिफर में से एक है। हालांकि, ट्वोफिश का ब्लोफिश (सिफर) की तुलना में कम व्यापक उपयोग देखा गया है[dubious ], जो लंबे समय से उपलब्ध है।
प्रदर्शन
Twofish के डिजाइन के दौरान, प्रदर्शन हमेशा एक महत्वपूर्ण कारक था। इसे एन्क्रिप्शन गति, मेमोरी उपयोग, हार्डवेयर गेट काउंट, कुंजी सेटअप और अन्य मापदंडों के महत्व के आधार पर प्रदर्शन व्यापार बंद की कई परतों की अनुमति देने के लिए डिज़ाइन किया गया था। यह अत्यधिक लचीले एल्गोरिदम की अनुमति देता है, जिसे विभिन्न प्रकार के अनुप्रयोगों में लागू किया जा सकता है।
ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का एक उदाहरण गोल उपकुंजियों या एस-बॉक्स का पूर्व-गणना होगा, जिससे दो या दो से अधिक कारक की गति बढ़ सकती है। हालाँकि, ये स्टोर करने के लिए आवश्यक रैंडम एक्सेस मेमोरी की कीमत पर आते हैं।
नीचे दी गई तालिका में सभी अनुमान मौजूदा 0.35 μm CMOS तकनीक पर आधारित हैं।
Gate counts | h blocks | Clocks per block |
Pipeline levels |
Clock speed | Throughput (Mbit/s) |
Startup clocks |
Comments |
---|---|---|---|---|---|---|---|
14000 | 1 | 64 | 1 | 40 MHz | 80 | 4 | subkeys on the fly |
19000 | 1 | 32 | 1 | 40 MHz | 160 | 40 | |
23000 | 2 | 16 | 1 | 40 Mhz | 320 | 20 | |
26000 | 2 | 32 | 2 | 80 MHz | 640 | 20 | |
28000 | 2 | 48 | 3 | 120 MHz | 960 | 20 | |
30000 | 2 | 64 | 4 | 150 MHz | 1200 | 20 | |
80000 | 2 | 16 | 1 | 80 MHz | 640 | 300 | S-box RAMs |
क्रिप्टैनालिसिस
1999 में, नील्स फर्ग्यूसन ने एक असंभव अंतर हमला प्रकाशित किया जो 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को 2 का उपयोग करके तोड़ता है256 कदम।[2]
As of 2000[update], ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का एक छोटा अंतर क्रिप्टैनालिसिस है। कागज का दावा है कि काटे गए अंतर की संभावना 2 है-57.3 प्रति ब्लॉक और इसमें लगभग 2 लगेंगे51 छोटे अंतरों की एक अच्छी जोड़ी खोजने के लिए प्लेनटेक्स्ट (32 पेटाबाइट मूल्य का डेटा) चुना।[6] ब्रूस श्नेयर ने 2005 की एक ब्लॉग प्रविष्टि में जवाब दिया कि यह पेपर एक पूर्ण क्रिप्ट एनालिटिक हमले को प्रस्तुत नहीं करता है, लेकिन केवल कुछ परिकल्पित अंतर विशेषताओं को प्रस्तुत करता है: लेकिन एक सैद्धांतिक दृष्टिकोण से भी, Twofish दूर से भी टूटा नहीं है। 2000 में प्रकाशित होने के बाद से इन परिणामों में कोई विस्तार नहीं हुआ है।[7]
यह भी देखें
- थ्रीफिश
- उच्च एन्क्रिप्शन मानक
- डेटा एन्क्रिप्शन मानक
संदर्भ
- ↑
Ship Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ 2.0 2.1 Niels Ferguson (1999-10-05). "Impossible differentials in Twofish" (PDF). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Team Men In Black Presents: TwoFish" (PDF). Archived from the original (PDF) on 26 September 2017.
- ↑ Bruce Schneier; Doug Whiting (2000-04-07). "A Performance Comparison of the Five AES Finalists" (PDF/PostScript). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Schneier, Bruce (15 June 1998). "Twofish: A 128-Bit Block Cipher" (PDF). Counterpane: 68.
- ↑
Shiho Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Schneier, Bruce (2005-11-23). "Twofish Cryptanalysis Rumors". Schneier on Security blog. Retrieved 2013-01-14.
लेख
- Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson (1998-06-15). "Twofish एन्क्रिप्शन एल्गोरिथ्म" (PDF/PostScript). Retrieved 2013-01-14.
{{cite journal}}
: Cite journal requires|journal=
(help) - Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson (1999-03-22). ट्वोफिश एन्क्रिप्शन एल्गोरिथम: एक 128-बिट ब्लॉक सिफर. New York City: John Wiley & Sons. ISBN 0-471-35381-7.
बाहरी संबंध
- Twofish web page, with full specifications, free source code, and other Twofish resources by Bruce Schneier
- 256 bit ciphers – TWOFISH reference implementation and derived code
- Products that Use Twofish by Bruce Schneier
- Better algorithm: Rijndael or TwoFish? by sci.crypt
- Standard Cryptographic Algorithm Naming: Twofish