투피시
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
투피시는 암호화 속도, 메모리 사용량, 하드웨어 게이트 수, 키 설정 등 다양한 요소에 따라 성능 절충이 가능하도록 설계된 블록 암호 알고리즘이다. 소프트웨어 및 하드웨어 환경에서 유연하게 구현될 수 있으며, 하드웨어 구현 시 라운드 서브키나 S-box를 미리 계산하여 속도를 향상시킬 수 있다. 현재까지 투피시에 대한 완전한 암호 해독 공격은 성공하지 못했으며, 관련 연구가 진행되고 있다. 1998년 브루스 슈나이어 등이 발표한 논문과 1999년 출판된 책을 통해 자세한 내용을 확인할 수 있다.
더 읽어볼만한 페이지
2. 성능
투피시는 설계 과정에서 성능을 항상 중요하게 고려했다. 암호화 속도, 메모리 사용량, 하드웨어 게이트 수, 키 설정 등 여러 요소들을 고려하여 다양한 수준의 성능 절충을 허용하도록 설계되었다. 이는 다양한 애플리케이션에 적용될 수 있는 유연성을 제공한다.
투피시는 소프트웨어뿐만 아니라 하드웨어에서도 여러 공간-시간 절충이 가능하다. 예를 들어 라운드 서브키나 S-box를 미리 계산하여 속도를 높일 수 있지만, 더 많은 RAM이 필요하다.[5]
128, 192, 256 bit의 세 종류 키 길이를 선택할 수 있으며, 블록 길이는 128비트이다. 1993년 브루스 슈나이어가 개발한 대칭 블록 암호 블로우피시의 발전형으로, 특히 네트워크 시스템에서의 사용을 염두에 두고 키 확장 알고리즘의 속도 향상이 이루어졌다. 블로우피시와 마찬가지로 특허는 취득되지 않았으며, 알고리즘은 라이선스 프리로 공개되어 있다.
2. 1. 하드웨어 절충 (128비트 키)
투피시는 하드웨어 구현 시에도 다양한 공간-시간 절충이 가능하다. 예를 들어 라운드 서브키나 S-box를 미리 계산하면 속도를 두 배 이상 높일 수 있지만, 이를 저장하기 위해 더 많은 RAM이 필요하다는 단점이 있다.[5]아래 표의 추정치는 모두 기존의 0.35μm CMOS 기술을 기반으로 한다.[5]
현재까지 투피시에 대한 완전한 암호 해독 공격은 성공하지 못했다. 1999년, 니엘스 퍼거슨은 256비트 키 버전의 16 라운드 중 6 라운드에 대한 불가능 차분 공격을 발표했지만, 이는 전체 라운드에 대한 공격이 아니다.[2]
브루스 슈나이어, 존 켈시, 더그 와이팅, 데이비드 와그너, 크리스 홀, 닐스 퍼거슨의 저서 정보는 다음과 같다.[1][2][3][4]
[1]
간행물
Cryptanalysis of Twofish (II)
http://www.schneier.[...]
2013-01-14
3. 암호 분석
2000년에는 절단 차분 암호 분석이 발표되었으나, 매우 큰 데이터(32 페타바이트)와 낮은 확률(블록당 2−57.3)을 요구하여 실질적인 위협으로 간주하기 어렵다.[6]
브루스 슈나이어는 2005년 블로그 게시물에서 발표된 공격들이 완전한 암호 분석 공격이 아니며, 이론적인 관점에서도 투피시가 깨지지 않았다고 언급했다.[7]
4. 문헌
참조
[2]
간행물
Impossible differentials in Twofish
https://www.schneier[...]
2013-01-14
[3]
웹사이트
Team Men In Black Presents: TwoFish
https://www.cs.rit.e[...]
2017-09-26
[4]
간행물
A Performance Comparison of the Five AES Finalists
https://www.schneier[...]
2013-01-14
[5]
간행물
Twofish: A 128-Bit Block Cipher
https://www.schneier[...]
1998-06-15
[6]
간행물
Cryptanalysis of Twofish (II)
http://www.schneier.[...]
2013-01-14
[7]
웹사이트
Twofish Cryptanalysis Rumors
https://www.schneier[...]
Schneier on Security blog
2013-01-14
[8]
논문
Cryptanalysis of Twofish (II)
http://www.schneier.[...]
2013-01-14
[9]
논문
Impossible differentials in Twofish
https://www.schneier[...]
2013-01-14
[10]
문서
Twofishの暗号ラウンド数は16段に固定されているため、暗号鍵の長さに影響を受けない安定した実行速度を持つとされる。
[11]
저널
Cryptanalysis of Twofish (II)
http://www.schneier.[...]
[12]
저널
Impossible differentials in Twofish
https://www.schneier[...]
1999-10-05
[13]
웹인용
Team Men In Black Presents: TwoFish
https://www.cs.rit.e[...]
2020-01-26
[14]
저널
A Performance Comparison of the Five AES Finalists
https://www.schneier[...]
2000-04-07
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com