맨위로가기

투피시

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

투피시는 암호화 속도, 메모리 사용량, 하드웨어 게이트 수, 키 설정 등 다양한 요소에 따라 성능 절충이 가능하도록 설계된 블록 암호 알고리즘이다. 소프트웨어 및 하드웨어 환경에서 유연하게 구현될 수 있으며, 하드웨어 구현 시 라운드 서브키나 S-box를 미리 계산하여 속도를 향상시킬 수 있다. 현재까지 투피시에 대한 완전한 암호 해독 공격은 성공하지 못했으며, 관련 연구가 진행되고 있다. 1998년 브루스 슈나이어 등이 발표한 논문과 1999년 출판된 책을 통해 자세한 내용을 확인할 수 있다.

더 읽어볼만한 페이지

  • 파이스텔 암호 - SEED
    SEED는 대한민국에서 개발된 128비트 블록 암호 알고리즘으로, 16라운드 파이스텔 네트워크 구조와 2개의 S-box, 복잡한 키 스케줄을 사용하며, 여러 표준 프로토콜에서 채택되었으나, 브라우저 지원 중단과 국제적 사용 미비로 인해 논의가 진행되었다.
  • 파이스텔 암호 - 카멜리아 (암호)
    카멜리아는 128비트 블록 크기에 128/192/256비트 키 길이를 지원하는 피스텔 암호로, AES와 호환되며 안전성을 인정받아 ISO/IEC, NESSIE, CRYPTREC 등에서 사용이 승인되었다.
투피시
개요
종류블록 암호
설계
설계자브루스 슈나이어
발표일1998년
기반 암호블로피시
SAFER
스퀘어
관련 암호스리피시
인증AES 최종 후보
세부 사항
키 크기128, 192 또는 256비트
블록 크기128비트
구조파이스텔 구조
라운드 수16
암호 해독
암호 해독 방법251개의 선택 평문을 필요로 하는 절단 차분 분석.http://www.schneier.com/twofish-analysis-shiho.pdf
2256단계를 사용하여 256비트 키 버전의 16라운드 중 6라운드를 깨는 불가능한 차분 공격.https://www.schneier.com/paper-twofish-impossible.html

2. 성능

투피시는 설계 과정에서 성능을 항상 중요하게 고려했다. 암호화 속도, 메모리 사용량, 하드웨어 게이트 수, 키 설정 등 여러 요소들을 고려하여 다양한 수준의 성능 절충을 허용하도록 설계되었다. 이는 다양한 애플리케이션에 적용될 수 있는 유연성을 제공한다.

투피시는 소프트웨어뿐만 아니라 하드웨어에서도 여러 공간-시간 절충이 가능하다. 예를 들어 라운드 서브키나 S-box를 미리 계산하여 속도를 높일 수 있지만, 더 많은 RAM이 필요하다.[5]

128, 192, 256 bit의 세 종류 키 길이를 선택할 수 있으며, 블록 길이는 128비트이다. 1993년 브루스 슈나이어가 개발한 대칭 블록 암호 블로우피시의 발전형으로, 특히 네트워크 시스템에서의 사용을 염두에 두고 키 확장 알고리즘의 속도 향상이 이루어졌다. 블로우피시와 마찬가지로 특허는 취득되지 않았으며, 알고리즘은 라이선스 프리로 공개되어 있다.

2. 1. 하드웨어 절충 (128비트 키)

투피시는 하드웨어 구현 시에도 다양한 공간-시간 절충이 가능하다. 예를 들어 라운드 서브키나 S-box를 미리 계산하면 속도를 두 배 이상 높일 수 있지만, 이를 저장하기 위해 더 많은 RAM이 필요하다는 단점이 있다.[5]

아래 표의 추정치는 모두 기존의 0.35μm CMOS 기술을 기반으로 한다.[5]

하드웨어 절충 (128비트 키)[5]
게이트 수h 블록블록당 클럭파이프라인 레벨클럭 속도처리량 (Mbit/s)시작 클럭비고
14000164140MHz804실시간 서브키 생성
19000132140MHz16040
23000216140MHz32020
26000232280MHz64020
280002483120MHz96020
300002644150MHz120020
80000216180MHz640300S-box RAM


3. 암호 분석

현재까지 투피시에 대한 완전한 암호 해독 공격은 성공하지 못했다. 1999년, 니엘스 퍼거슨은 256비트 키 버전의 16 라운드 중 6 라운드에 대한 불가능 차분 공격을 발표했지만, 이는 전체 라운드에 대한 공격이 아니다.[2]

2000년에는 절단 차분 암호 분석이 발표되었으나, 매우 큰 데이터(32 페타바이트)와 낮은 확률(블록당 2−57.3)을 요구하여 실질적인 위협으로 간주하기 어렵다.[6]

브루스 슈나이어는 2005년 블로그 게시물에서 발표된 공격들이 완전한 암호 분석 공격이 아니며, 이론적인 관점에서도 투피시가 깨지지 않았다고 언급했다.[7]

4. 문헌

브루스 슈나이어, 존 켈시, 더그 와이팅, 데이비드 와그너, 크리스 홀, 닐스 퍼거슨의 저서 정보는 다음과 같다.[1][2][3][4]

제목출판일형식기타
"The Twofish Encryption Algorithm"1998년 6월 15일PDF/포스트스크립트2013년 1월 14일 확인.
"The Twofish Encryption Algorithm: A 128-Bit Block Cipher"1999년 3월 22일존 와일리 & 선즈 출판, 뉴욕ISBN 0-471-35381-7
"투피시 암호화 알고리즘"1998년 6월 15일PDF/포스트스크립트2013년 1월 14일 확인.
"투피시 암호화 알고리즘: 128비트 블록 암호"1999년 3월 22일존 와일리 & 선즈 출판, 뉴욕ISBN 0-471-35381-7


참조

[1] 간행물 Cryptanalysis of Twofish (II) http://www.schneier.[...] 2013-01-14
[2] 간행물 Impossible differentials in Twofish https://www.schneier[...] 2013-01-14
[3] 웹사이트 Team Men In Black Presents: TwoFish https://www.cs.rit.e[...] 2017-09-26
[4] 간행물 A Performance Comparison of the Five AES Finalists https://www.schneier[...] 2013-01-14
[5] 간행물 Twofish: A 128-Bit Block Cipher https://www.schneier[...] 1998-06-15
[6] 간행물 Cryptanalysis of Twofish (II) http://www.schneier.[...] 2013-01-14
[7] 웹사이트 Twofish Cryptanalysis Rumors https://www.schneier[...] Schneier on Security blog 2013-01-14
[8] 논문 Cryptanalysis of Twofish (II) http://www.schneier.[...] 2013-01-14
[9] 논문 Impossible differentials in Twofish https://www.schneier[...] 2013-01-14
[10] 문서 Twofishの暗号ラウンド数は16段に固定されているため、暗号鍵の長さに影響を受けない安定した実行速度を持つとされる。
[11] 저널 Cryptanalysis of Twofish (II) http://www.schneier.[...]
[12] 저널 Impossible differentials in Twofish https://www.schneier[...] 1999-10-05
[13] 웹인용 Team Men In Black Presents: TwoFish https://www.cs.rit.e[...] 2020-01-26
[14] 저널 A Performance Comparison of the Five AES Finalists https://www.schneier[...] 2000-04-07



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com