ट्वोफिश

From Vigyanwiki
Revision as of 09:31, 19 May 2023 by alpha>Deepak (Deepak moved page दो मछली to ट्वोफिश without leaving a redirect)
Twofish
Twofishalgo.svg
The Twofish algorithm
General
DesignersBruce Schneier
First published1998
Derived fromBlowfish, SAFER, Square
Related toThreefish
CertificationAES finalist
Cipher detail
Key sizes128, 192 or 256 bits
Block sizes128 bits
StructureFeistel network
Rounds16
Best public cryptanalysis
Truncated differential cryptanalysis requiring roughly 251 chosen plaintexts.[1] Impossible differential attack that breaks 6 rounds out of 16 of the 256-bit key version using 2256 steps.[2]

क्रिप्टोग्राफी में, Twofish 128 अंश ्स के ब्लॉक आकार (क्रिप्टोग्राफी) और 256 बिट्स तक के मुख्य आकार कुंजी आकार एक सममित-कुंजी एल्गोरिथ्म ब्लॉक सिफर है। यह उन्नत एन्क्रिप्शन मानक प्रक्रिया के पाँच फाइनलिस्टों में से एक था, लेकिन इसे मानकीकरण के लिए नहीं चुना गया था। Twofish पहले के ब्लॉक सिफर ब्लोफिश (सिफर) से संबंधित है।

ट्वोफिश की विशिष्ट विशेषताएं पूर्व-गणना कुंजी-निर्भर प्रतिस्थापन बॉक्स | एस-बॉक्स, और एक अपेक्षाकृत जटिल प्रमुख कार्यक्रम का उपयोग हैं। एन-बिट कुंजी का आधा वास्तविक एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है और एन-बिट कुंजी का दूसरा आधा एन्क्रिप्शन एल्गोरिदम (कुंजी-निर्भर एस-बॉक्स) को संशोधित करने के लिए उपयोग किया जाता है। Twofish कुछ तत्वों को अन्य डिजाइनों से उधार लेता है; उदाहरण के लिए, स्यूडो-हैडमार्ड रूपांतरण[3] (PHT) सिफर के SAFER परिवार से। Twofish में डेटा एन्क्रिप्शन मानक जैसा Feistel नेटवर्क है। Twofish एक MDS मैट्रिक्स मैट्रिक्स भी नियोजित करता है।

जब इसे 1998 में पेश किया गया था, तो Twofish 128-बिट कुंजी (क्रिप्टोग्राफी) के लिए Rijndael (उच्च एन्क्रिप्शन मानक के लिए चुना गया एल्गोरिथ्म) की तुलना में थोड़ा धीमा था, लेकिन 256-बिट कुंजियों के लिए कुछ तेज़ था। 2008 से, वस्तुतः सभी AMD और Intel प्रोसेसर में AES निर्देश सेट के माध्यम से Rijndael एल्गोरिथम के हार्डवेयर त्वरण को शामिल किया गया है; निर्देश सेट का उपयोग करने वाले रिजेंडेल कार्यान्वयन अब ट्वोफिश कार्यान्वयन (सॉफ़्टवेयर) की तुलना में तीव्रता के आदेश हैं।[4] ट्वोफिश को ब्रूस श्नेयर, जॉन केल्सी (क्रिप्ट एनालिस्ट), डग व्हिटिंग, डेविड ए वैगनर, क्रिस हॉल (क्रिप्टोग्राफर) और नील्स फर्ग्यूसन द्वारा डिजाइन किया गया था: विस्तारित ट्वोफिश टीम ट्वोफिश का और क्रिप्ट विश्लेषण करने के लिए मिली थी। अन्य एईएस प्रतियोगिता में प्रवेश करने वालों में स्टीफन लक्स, बेटे की वफादारी और माइक स्टे शामिल थे।

Twofish सिफर का पेटेंट नहीं कराया गया है, और संदर्भ कार्यान्वयन को सार्वजनिक डोमेन में रखा गया है। नतीजतन, Twofish एल्गोरिथ्म किसी के लिए भी बिना किसी प्रतिबंध के उपयोग करने के लिए स्वतंत्र है। यह OpenPGP मानक (RFC 4880) में शामिल कुछ सिफर में से एक है। हालांकि, ट्वोफिश का ब्लोफिश (सिफर) की तुलना में कम व्यापक उपयोग देखा गया है[dubious ], जो लंबे समय से उपलब्ध है।

प्रदर्शन

Twofish के डिजाइन के दौरान, प्रदर्शन हमेशा एक महत्वपूर्ण कारक था। इसे एन्क्रिप्शन गति, मेमोरी उपयोग, हार्डवेयर गेट काउंट, कुंजी सेटअप और अन्य मापदंडों के महत्व के आधार पर प्रदर्शन व्यापार बंद की कई परतों की अनुमति देने के लिए डिज़ाइन किया गया था। यह अत्यधिक लचीले एल्गोरिदम की अनुमति देता है, जिसे विभिन्न प्रकार के अनुप्रयोगों में लागू किया जा सकता है।

ट्वोफिश के लिए सॉफ्टवेयर के साथ-साथ हार्डवेयर में कई स्पेस-टाइम ट्रेडऑफ़ किए जा सकते हैं। इस तरह के ट्रेडऑफ़ का एक उदाहरण गोल उपकुंजियों या एस-बॉक्स का पूर्व-गणना होगा, जिससे दो या दो से अधिक कारक की गति बढ़ सकती है। हालाँकि, ये स्टोर करने के लिए आवश्यक रैंडम एक्सेस मेमोरी की कीमत पर आते हैं।

नीचे दी गई तालिका में सभी अनुमान मौजूदा 0.35 μm CMOS तकनीक पर आधारित हैं।

Hardware trade offs (128-bit key)[5]
Gate counts h blocks Clocks
per block
Pipeline
levels
Clock speed Throughput
(Mbit/s)
Startup
clocks
Comments
14000 1 64 1 40 MHz 80 4 subkeys on the fly
19000 1 32 1 40 MHz 160 40
23000 2 16 1 40 Mhz 320 20
26000 2 32 2 80 MHz 640 20
28000 2 48 3 120 MHz 960 20
30000 2 64 4 150 MHz 1200 20
80000 2 16 1 80 MHz 640 300 S-box RAMs


क्रिप्टैनालिसिस

1999 में, नील्स फर्ग्यूसन ने एक असंभव अंतर हमला प्रकाशित किया जो 256-बिट कुंजी संस्करण के 16 में से 6 राउंड को 2 का उपयोग करके तोड़ता है256 कदम।[2]

As of 2000, ट्वोफिश ब्लॉक सिफर का सबसे अच्छा प्रकाशित क्रिप्टैनालिसिस पूर्ण 16-राउंड संस्करण का एक छोटा अंतर क्रिप्टैनालिसिस है। कागज का दावा है कि काटे गए अंतर की संभावना 2 है-57.3 प्रति ब्लॉक और इसमें लगभग 2 लगेंगे51 छोटे अंतरों की एक अच्छी जोड़ी खोजने के लिए प्लेनटेक्स्ट (32 पेटाबाइट मूल्य का डेटा) चुना।[6] ब्रूस श्नेयर ने 2005 की एक ब्लॉग प्रविष्टि में जवाब दिया कि यह पेपर एक पूर्ण क्रिप्ट एनालिटिक हमले को प्रस्तुत नहीं करता है, लेकिन केवल कुछ परिकल्पित अंतर विशेषताओं को प्रस्तुत करता है: लेकिन एक सैद्धांतिक दृष्टिकोण से भी, Twofish दूर से भी टूटा नहीं है। 2000 में प्रकाशित होने के बाद से इन परिणामों में कोई विस्तार नहीं हुआ है।[7]


यह भी देखें

  • थ्रीफिश
  • उच्च एन्क्रिप्शन मानक
  • डेटा एन्क्रिप्शन मानक

संदर्भ

  1. Ship Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  2. 2.0 2.1 Niels Ferguson (1999-10-05). "Impossible differentials in Twofish" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  3. "Team Men In Black Presents: TwoFish" (PDF). Archived from the original (PDF) on 26 September 2017.
  4. Bruce Schneier; Doug Whiting (2000-04-07). "A Performance Comparison of the Five AES Finalists" (PDF/PostScript). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  5. Schneier, Bruce (15 June 1998). "Twofish: A 128-Bit Block Cipher" (PDF). Counterpane: 68.
  6. Shiho Moriai; Yiqun Lisa Yin (2000). "Cryptanalysis of Twofish (II)" (PDF). Retrieved 2013-01-14. {{cite journal}}: Cite journal requires |journal= (help)
  7. Schneier, Bruce (2005-11-23). "Twofish Cryptanalysis Rumors". Schneier on Security blog. Retrieved 2013-01-14.


लेख

बाहरी संबंध