Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Twofish – Wikipedia
Twofish – Wikipedia 👆 Click Here!
aus Wikipedia, der freien Enzyklopädie
Twofish
Twofish
Twofish
Struktur von Twofish
Entwickler Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner und Chris Hall
Veröffentlicht 1998
Zertifizierung Endrundenfinalist bei dem AES Auswahlverfahren.
Schlüssellänge 128, 192 und 256 Bit
Blockgröße 128 Bit
Struktur Feistelchiffre
Runden 16
Beste bekannte Kryptoanalyse
Mit Stand Mitte 2007 ist eine spezielle, limitierte differentielle Kryptoanalyse mit ungefähr

251 gewählten Klartexten bekannt.[1]

Twofish ist ein symmetrischer Verschlüsselungsalgorithmus in der Informatik, der von Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner und Chris Hall entwickelt wurde. Es handelt sich um eine Blockchiffre mit einer Blockgröße von 128 Bit und 16 Runden, die Schlüssellängen betragen 128, 192 oder 256 Bit.

AES-Bewerbung

[Bearbeiten | Quelltext bearbeiten]

Twofish ist der Nachfolger von Blowfish und stellte sich 1998/1999 dem Ausscheid zum Advanced Encryption Standard. Dort kam er zusammen mit den Algorithmen MARS, RC6, Rijndael und Serpent in die Runde der letzten fünf.

Bei Twofish wurden bezüglich seiner Sicherheit vor allem die Eigenschaften der Schlüssel-Teilung und seine Komplexität, die eine Sicherheitsanalyse beeinträchtigt, kritisiert. Andererseits stellt Twofish laut seinem Entwickler-Team gerade durch diese Schlüsselteilung (key-dependent S-boxes) eine Sicherheitsarchitektur gegen noch unbekannte Angriffe dar.

Lizenz

[Bearbeiten | Quelltext bearbeiten]

Twofish ist nicht patentiert und wurde unter Public-Domain veröffentlicht. Es steht damit jedem zur Nutzung frei zur Verfügung.

Beispielanwendungen

[Bearbeiten | Quelltext bearbeiten]

Der Twofish-Algorithmus wird unter anderem von folgenden Open-Source-Softwarepaketen implementiert:

  • FreeOTFE – Festplattenverschlüsselung
  • GNU Privacy Guard – Verschlüsseln und Signieren von Dateien und E-Mails
  • TrueCrypt – Festplattenverschlüsselung, Verschlüsselung von Partitionen und von Containerdateien
  • VeraCrypt – Festplattenverschlüsselung, Verschlüsselung von Partitionen und von Containerdateien
  • KeePass – Passwortmanager
  • CrossCrypt – Festplattenverschlüsselung
  • DiskCryptor – Festplattenverschlüsselung
  • dm-crypt – Festplattenverschlüsselung

Kryptoanalyse

[Bearbeiten | Quelltext bearbeiten]

Die bisher beste veröffentlichte Angriffsmöglichkeit in Form einer Distinguishing Attack ist nach Moriai & Yin die beschränkte differentielle Analyse. Das Dokument beschreibt, dass die Wahrscheinlichkeit für beschränkte Differentiale 2 − 57 , 3 {\displaystyle 2^{-57{,}3}} {\displaystyle 2^{-57{,}3}} pro Block beträgt und dass man annähernd 2 51 {\displaystyle 2^{51}} {\displaystyle 2^{51}} gewählte Klartexte (etwa 32 PiB Daten) benötigt, um ein brauchbares Paar von beschränkten Differentialen zu finden und dadurch das Chiffrat von einer Zufallszahlenfolge unterscheiden zu können.[1]

Bruce Schneier antwortete 2005 in einem Blog-Beitrag, dass das Dokument keine vollständige Kryptoanalyse präsentiert, sondern nur einige charakteristische Hypothesen der differentiellen Analyse. Dies würde aus praktischer Sicht bedeuten, dass Twofish nicht im Entferntesten gebrochen werden konnte. Die Autoren der 2000 veröffentlichten Analyse haben seither keine neuen Erkenntnisse veröffentlicht.[2]

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. ↑ a b Shiho Moriai, Yiqun Lisa Yin: Cryptanalysis of Twofish (II). (PDF; 217 kB) 2000, abgerufen am 13. August 2006 (englisch). 
  2. ↑ Bruce Schneier: Twofish Cryptanalysis Rumors. Schneier on Security blog, 23. November 2005, abgerufen am 22. Juni 2011. 

Weblinks

[Bearbeiten | Quelltext bearbeiten]
  • Twofish von Bruce Schneier (englisch)
  • Beschreibung von Markus Repges
  • Anleitung zur Verwendung von Twofish im Linux Kryptofilesystem
  • Twofish Standard Cryptographic Algorithm Naming zu Twofish
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=Twofish&oldid=252169922“
Kategorie:
  • Blockverschlüsselung

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id