TWOFISH Выполнили студенты группы 525 и Масленникова Валентина Кошелик Владислав
Содержание Общие сведения Происхождение Описание алгоритма Структура алгоритма Криптоанализ Применение
Общие сведения Twofish симметричный алгоритм блочного шифрования.
Разработчики Bruce Schneier Doug Whiting Niels Ferguson Chris Hall John Kelsey David Wagner
Происхождение BlowfishTwofish Для 128-битового входного блока Легко реализуем аппаратно (использует таблицы меньшего размера) Более совершенная система расширения ключа Возможность эффективной реализации на современных (для того времени) 32b процессорах Однозначная функция F Год создания: 1998
Описание алгоритма Алгоритм был реализован в виде смешанной сети Фейстеля с четырьмя ветвями, которые модифицируют друг друга с использованием криптопреобразования Адамара Отличительными особенностями алгоритма являются использование предварительно вычисляемых и зависящих от ключа узлов замены и сложная схема развёртки подключей шифрования.
Структура алгоритма
Генерация ключей Key(32 b) 8* Key(32 b) 32* Key(32 b) Initial Key 40 Subkeys Whitening For rounds (2Keys * 16 rounds)
… m0m0 m 8*k-1 8*k b m1m1 m 8*k Key … 4 b … … Reverse bits … M0M0 M 2*k 32 b M1M1 M 2*k-1 32 b
… M0M0 M 2*k 32 b M1M1 M 2*k-1 32 b M0M0 M2M2 M 2k-2 … k blocks Vector M e M1M1 M3M3 M 2k-1 … k blocks Vector M 0 32 b
Subkey (i-round) Preprocessing
Функция h Функция выполняется в k этапов. Word (32 b) 1 B Substitution Vector (4 B) Multiplication on MDS
Перестановка Substitution X(8b) a (4 b)b (4 b) ROR 4 4-битный циклический сдвиг вправо Таблица для а Таблица для b
Отбеливание Whitening Перед первым раундом После последнего раунда
Функция g X (32 b) S-box 0 S-box 1 S-box 2 S-box 3 8 b MDS 01 EF 5B 5B 5B EF EF 01 EF 5B 01 EF EF 01 EF 5B Результат представляется в виде вектора из 4 байтов
Криптопреобразование Адамара (Pseudo-Hadamar Transform, PHT) используется при смешивании результатов двух g-функций Bit string Length 2n Part a Length n Part b Length n a = a + b (mod 2 ) n b = a + 2b (mod 2 ) n
Циклический сдвиг добавлены, чтобы нарушить выравнивание по байтам, которое свойственно S-boxам и операции умножения на MDS-матрицу.
S-boxы в алгоритме не фиксированы, а зависят от ключа
Криптоанализ Изучение Twofish с сокращенным числом раундов показало, что алгоритм обладает большим запасом прочности, и, по сравнению с остальными финалистами конкурса AES, он оказался самым стойким. Однако его необычное строение и относительная сложность породили некоторые сомнения в качестве этой прочности. Атака возможна 2 Открытых текстов Взлом шифра 100 что-то вроде миллиарда миллиардов DVD- данных или линия T1, в миллион раз превышающая возраст вселенной. Он не представляет криптоаналитических атак, только некоторые предположительные дифференциальные характеристики. Мориаи и Инь обнаружили усеченные дифференциалы байтового размера для Twofish с 12 и 16 раундами (полный шифр имеет 16 раундов), но не смогли использовать их в любой атаке. Они также обнаружили больший 5-кратный усеченный дифференциал. Никто не смог превратить эти различия в атаку, и Twofish еще далеко не сломлен. Анализ провели Shiho Moria и Yiqun Lisa Yin, которые опубликовали свои результаты в Японии в 2000 году.
Advanced Encryption Package
TrueCrypt
Спасибо за внимание! Q&A