Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 5 лет назад пользователемВалентина Масленникова
1 TWOFISH Выполнили студенты группы 525 и Масленникова Валентина Кошелик Владислав
2 Содержание Общие сведения Происхождение Описание алгоритма Структура алгоритма Криптоанализ Применение
3 Общие сведения Twofish симметричный алгоритм блочного шифрования.
4 Разработчики Bruce Schneier Doug Whiting Niels Ferguson Chris Hall John Kelsey David Wagner
5 Происхождение BlowfishTwofish Для 128-битового входного блока Легко реализуем аппаратно (использует таблицы меньшего размера) Более совершенная система расширения ключа Возможность эффективной реализации на современных (для того времени) 32b процессорах Однозначная функция F Год создания: 1998
6 Описание алгоритма Алгоритм был реализован в виде смешанной сети Фейстеля с четырьмя ветвями, которые модифицируют друг друга с использованием криптопреобразования Адамара Отличительными особенностями алгоритма являются использование предварительно вычисляемых и зависящих от ключа узлов замены и сложная схема развёртки подключей шифрования.
7 Структура алгоритма
8 Генерация ключей Key(32 b) 8* Key(32 b) 32* Key(32 b) Initial Key 40 Subkeys Whitening For rounds (2Keys * 16 rounds)
9 … m0m0 m 8*k-1 8*k b m1m1 m 8*k Key … 4 b … … Reverse bits … M0M0 M 2*k 32 b M1M1 M 2*k-1 32 b
10 … M0M0 M 2*k 32 b M1M1 M 2*k-1 32 b M0M0 M2M2 M 2k-2 … k blocks Vector M e M1M1 M3M3 M 2k-1 … k blocks Vector M 0 32 b
11 Subkey (i-round) Preprocessing
12 Функция h Функция выполняется в k этапов. Word (32 b) 1 B Substitution Vector (4 B) Multiplication on MDS
14 Перестановка Substitution X(8b) a (4 b)b (4 b) ROR 4 4-битный циклический сдвиг вправо Таблица для а Таблица для b
15 Отбеливание Whitening Перед первым раундом После последнего раунда
16 Функция g X (32 b) S-box 0 S-box 1 S-box 2 S-box 3 8 b MDS 01 EF 5B 5B 5B EF EF 01 EF 5B 01 EF EF 01 EF 5B Результат представляется в виде вектора из 4 байтов
17 Криптопреобразование Адамара (Pseudo-Hadamar Transform, PHT) используется при смешивании результатов двух g-функций Bit string Length 2n Part a Length n Part b Length n a = a + b (mod 2 ) n b = a + 2b (mod 2 ) n
18 Циклический сдвиг добавлены, чтобы нарушить выравнивание по байтам, которое свойственно S-boxам и операции умножения на MDS-матрицу.
19 S-boxы в алгоритме не фиксированы, а зависят от ключа
20 Криптоанализ Изучение Twofish с сокращенным числом раундов показало, что алгоритм обладает большим запасом прочности, и, по сравнению с остальными финалистами конкурса AES, он оказался самым стойким. Однако его необычное строение и относительная сложность породили некоторые сомнения в качестве этой прочности. Атака возможна 2 Открытых текстов Взлом шифра 100 что-то вроде миллиарда миллиардов DVD- данных или линия T1, в миллион раз превышающая возраст вселенной. Он не представляет криптоаналитических атак, только некоторые предположительные дифференциальные характеристики. Мориаи и Инь обнаружили усеченные дифференциалы байтового размера для Twofish с 12 и 16 раундами (полный шифр имеет 16 раундов), но не смогли использовать их в любой атаке. Они также обнаружили больший 5-кратный усеченный дифференциал. Никто не смог превратить эти различия в атаку, и Twofish еще далеко не сломлен. Анализ провели Shiho Moria и Yiqun Lisa Yin, которые опубликовали свои результаты в Японии в 2000 году.
21 Advanced Encryption Package
22 TrueCrypt
23 Спасибо за внимание! Q&A
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.