Designer (r) | Bruce Schneier , Niels Ferguson , John Kelsey , Doug Whiting, David Wagner og Chris Hall |
---|---|
Første publikasjon | 2000 |
Avledet fra | Blowfish |
Kryptering (er) basert på denne algoritmen | Nei |
Blokkstørrelse (r) | 128 bits |
---|---|
Nøkkel lengde (r) | 128, 192, 256 bits |
Struktur | Feistel- ordning , Hadamard pseudo-transformasjon |
Antall svinger | 16 runder |
Bedre kryptanalyse
Angrep på versjoner av 5, 6 og 7 svinger.
Twofish er en symmetrisk blokk- krypteringsalgoritme oppfunnet og analysert av Bruce Schneier , Niels Ferguson , John Kelsey , Doug Whiting, David Wagner og Chris Hall.
Den krypterer 128- biters blokker med en 128, 192 eller 256-bit nøkkel. Twofish var en av de fem finalistene i AES- konkurransen, men ble ikke valgt for standarden. Den bruker delvis konsepter fra den populære Blowfish , av samme forfatter.
Spesialitetene til Twofish er:
Twofish er litt tregere enn Rijndael, men raskere enn de andre AES-finalistene. Det overgår Rijndael med en 256-bit nøkkel. Siden chipdesignere opprettet AES-instruksjonssett for å få Rijndael til å løpe raskere, går Twofish imidlertid saktere.
Twofish ble designet for implementering i smartkort og andre innebygde systemer. På et Pentium tillater en monteringsoptimalisert implementering at en 128-biters blokk kan krypteres i 18 klokkeslag (16,1 klokkeslag på en Pentium Pro ).
Frem til 2005 kunne ikke noe angrep bryte fullversjonen av Twofish. Uttømmende forskning er fortsatt den eneste måten å bryte den på. Det virker mer motstandsdyktig enn det som ble kunngjort under AES-konkurransen. På grunn av dens kompleksitet forblir kryptanalysen av denne algoritmen delikat. Designerne publiserte angrep på 6 og 7 turversjoner. Et 5-svings angrep har en kompleksitet på 251 . Til tross for styrkene er den fortsatt relativt ubrukt og har blitt fortrengt av AES-vinneren Rijndael . Det er likevel et attraktivt alternativ til dagens AES hvis det blir sårbart.