투피시
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
투피시는 암호화 속도, 메모리 사용량, 하드웨어 게이트 수, 키 설정 등 다양한 요소에 따라 성능 절충이 가능하도록 설계된 블록 암호 알고리즘이다. 소프트웨어 및 하드웨어 환경에서 유연하게 구현될 수 있으며, 하드웨어 구현 시 라운드 서브키나 S-box를 미리 계산하여 속도를 향상시킬 수 있다. 현재까지 투피시에 대한 완전한 암호 해독 공격은 성공하지 못했으며, 관련 연구가 진행되고 있다. 1998년 브루스 슈나이어 등이 발표한 논문과 1999년 출판된 책을 통해 자세한 내용을 확인할 수 있다.
더 읽어볼만한 페이지
투피시 | |
---|---|
개요 | |
종류 | 블록 암호 |
설계 | |
설계자 | 브루스 슈나이어 |
발표일 | 1998년 |
기반 암호 | 블로피시 SAFER 스퀘어 |
관련 암호 | 스리피시 |
인증 | AES 최종 후보 |
세부 사항 | |
키 크기 | 128, 192 또는 256비트 |
블록 크기 | 128비트 |
구조 | 파이스텔 구조 |
라운드 수 | 16 |
암호 해독 | |
암호 해독 방법 | 251개의 선택 평문을 필요로 하는 절단 차분 분석.http://www.schneier.com/twofish-analysis-shiho.pdf 2256단계를 사용하여 256비트 키 버전의 16라운드 중 6라운드를 깨는 불가능한 차분 공격.https://www.schneier.com/paper-twofish-impossible.html |
2. 성능
투피시는 설계 과정에서 성능을 항상 중요하게 고려했다. 암호화 속도, 메모리 사용량, 하드웨어 게이트 수, 키 설정 등 여러 요소들을 고려하여 다양한 수준의 성능 절충을 허용하도록 설계되었다. 이는 다양한 애플리케이션에 적용될 수 있는 유연성을 제공한다.
투피시는 소프트웨어뿐만 아니라 하드웨어에서도 여러 공간-시간 절충이 가능하다. 예를 들어 라운드 서브키나 S-box를 미리 계산하여 속도를 높일 수 있지만, 더 많은 RAM이 필요하다.[5]
128, 192, 256 bit의 세 종류 키 길이를 선택할 수 있으며, 블록 길이는 128비트이다. 1993년 브루스 슈나이어가 개발한 대칭 블록 암호 블로우피시의 발전형으로, 특히 네트워크 시스템에서의 사용을 염두에 두고 키 확장 알고리즘의 속도 향상이 이루어졌다. 블로우피시와 마찬가지로 특허는 취득되지 않았으며, 알고리즘은 라이선스 프리로 공개되어 있다.
2. 1. 하드웨어 절충 (128비트 키)
투피시는 하드웨어 구현 시에도 다양한 공간-시간 절충이 가능하다. 예를 들어 라운드 서브키나 S-box를 미리 계산하면 속도를 두 배 이상 높일 수 있지만, 이를 저장하기 위해 더 많은 RAM이 필요하다는 단점이 있다.[5]아래 표의 추정치는 모두 기존의 0.35μm CMOS 기술을 기반으로 한다.[5]
현재까지 투피시에 대한 완전한 암호 해독 공격은 성공하지 못했다. 1999년, 니엘스 퍼거슨은 256비트 키 버전의 16 라운드 중 6 라운드에 대한 불가능 차분 공격을 발표했지만, 이는 전체 라운드에 대한 공격이 아니다.[2]
브루스 슈나이어, 존 켈시, 더그 와이팅, 데이비드 와그너, 크리스 홀, 닐스 퍼거슨의 저서 정보는 다음과 같다.[1][2][3][4]
[1]
간행물
Cryptanalysis of Twofish (II)
http://www.schneier.[...]
2013-01-14
3. 암호 분석
2000년에는 절단 차분 암호 분석이 발표되었으나, 매우 큰 데이터(32 페타바이트)와 낮은 확률(블록당 2−57.3)을 요구하여 실질적인 위협으로 간주하기 어렵다.[6]
브루스 슈나이어는 2005년 블로그 게시물에서 발표된 공격들이 완전한 암호 분석 공격이 아니며, 이론적인 관점에서도 투피시가 깨지지 않았다고 언급했다.[7]
4. 문헌
제목 출판일 형식 기타 "The Twofish Encryption Algorithm" 1998년 6월 15일 PDF/포스트스크립트 2013년 1월 14일 확인. "The Twofish Encryption Algorithm: A 128-Bit Block Cipher" 1999년 3월 22일 존 와일리 & 선즈 출판, 뉴욕 ISBN 0-471-35381-7 "투피시 암호화 알고리즘" 1998년 6월 15일 PDF/포스트스크립트 2013년 1월 14일 확인. "투피시 암호화 알고리즘: 128비트 블록 암호" 1999년 3월 22일 존 와일리 & 선즈 출판, 뉴욕 ISBN 0-471-35381-7
참조
[2]
간행물
Impossible differentials in Twofish
https://www.schneier[...]
2013-01-14
[3]
웹사이트
Team Men In Black Presents: TwoFish
https://www.cs.rit.e[...]
2017-09-26
[4]
간행물
A Performance Comparison of the Five AES Finalists
https://www.schneier[...]
2013-01-14
[5]
간행물
Twofish: A 128-Bit Block Cipher
https://www.schneier[...]
1998-06-15
[6]
간행물
Cryptanalysis of Twofish (II)
http://www.schneier.[...]
2013-01-14
[7]
웹사이트
Twofish Cryptanalysis Rumors
https://www.schneier[...]
Schneier on Security blog
2013-01-14
[8]
논문
Cryptanalysis of Twofish (II)
http://www.schneier.[...]
2013-01-14
[9]
논문
Impossible differentials in Twofish
https://www.schneier[...]
2013-01-14
[10]
문서
Twofishの暗号ラウンド数は16段に固定されているため、暗号鍵の長さに影響を受けない安定した実行速度を持つとされる。
[11]
저널
Cryptanalysis of Twofish (II)
http://www.schneier.[...]
[12]
저널
Impossible differentials in Twofish
https://www.schneier[...]
1999-10-05
[13]
웹인용
Team Men In Black Presents: TwoFish
https://www.cs.rit.e[...]
2020-01-26
[14]
저널
A Performance Comparison of the Five AES Finalists
https://www.schneier[...]
2000-04-07
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com