Twofish
Modèle:Infobox V3/Début Modèle:Infobox V3/Image Wikidata Modèle:Infobox V3/Tableau début Modèle:Infobox V3/Tableau Ligne mixte Wikidata Modèle:Infobox V3/Tableau Ligne mixte Wikidata Modèle:Infobox V3/Tableau Ligne mixte Wikidata Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau fin Modèle:Infobox V3/Tableau début Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau Ligne mixte Modèle:Infobox V3/Tableau fin Modèle:Infobox V3/Titre Bloc Attaques sur des versions de 5, 6 et 7 tours. Modèle:Infobox V3/Fin avec wikidata
Twofish est un algorithme de chiffrement symétrique par bloc inventé et analysé par Bruce Schneier, Niels Ferguson, John Kelsey, Doug Whiting, David Wagner et Chris Hall<ref name=":0" />.
Description
Twofish chiffre des blocs de 128 bits avec une clé de 128, 192 ou 256 bits. Il reprend en partie des concepts présents dans le populaire Blowfish, du même auteur<ref name=":0" />. Il était l'un des cinq finalistes du concours AES. mais il n'a pas été sélectionné pour le standard<ref name=":1">Modèle:Lien web</ref>,<ref>Modèle:Lien web</ref>.
Les particularités de Twofish sont<ref name=":0">Modèle:Lien web</ref>:
- une préparation des clés internes relativement complexe
- un calcul des boîtes de substitution (S-Box) en fonction de la clé
- utilisation d'une diffusion efficace via la pseudo-transformation de Hadamard (PHT), celle-ci provient de la famille des chiffrements SAFER.
- utilisation d'un schéma de Feistel comme celui de DES avec 16 tours
Performances
Twofish a été conçu pour être implanté dans des cartes à puce et d'autres systèmes embarqués. Sur un Pentium, une implémentation optimisée en assembleur permet de chiffrer un bloc de 128 bits en 18,1 coups d'horloge<ref name=":0" />.
Twofish est légèrement plus lent que Rijndael (gagnant du concours AES) mais plus rapide que les autres finalistes d'AES<ref>Modèle:Article</ref>. Il surpasse Rijndael avec une clé de 256 bits<ref name=":1" />. Toutefois, depuis que les concepteurs de puces électroniques ont créé le jeu d'instructions AES, Rijndael peut être beaucoup plus rapide que Twofish<ref>Modèle:Lien web</ref>.
Cryptanalyse
En 2005, Bruce Schneier soulignait qu'aucune attaque n'avait jusque là pu casser la version complète de Twofish<ref>Modèle:Lien web</ref>.Ses concepteurs ont publié des attaques sur des versions à 6 et 7 tours<ref>Modèle:Lien web</ref>. Une attaque sur 5 tours avec une complexité de 251 a également été proposée<ref>Modèle:Lien web</ref>.
La recherche exhaustive reste le seul moyen pour le casser. Il semble plus résistant que ce qui avait été annoncé durant le concours AES. De par sa complexité, la cryptanalyse de cet algorithme reste délicate. Malgré ses atouts, il reste relativement peu utilisé et a été supplanté par le gagnant du concours AES<ref>Modèle:Lien web</ref>.
Notes et références
Bibliographie
Articles connexes
Liens externes
- {{#invoke:Langue|indicationDeLangue}} code de référence