Twofish-encryptiealgoritme
Twofish is een door Bruce Schneier , John Kelsey, Doug Whiting, David Wagner, Chris Hall en Niels Ferguson van het bedrijf Counterpane ontwikkelde blokversleutelingstechniek .
Twofish was een van de kandidaten voor de nieuwe Advanced Encryption Standard , die als vervanger voor DES moest gaan gelden. De keuze voor het vervangende protocol is bij de wedstrijd gevallen op het Belgische Rijndael .
Twofish is net als DES en Blowfish een symmetrische blokversleutelingstechniek. Er wordt gebruikgemaakt van sleutellengtes van 128, 192 of 256 bits, waarmee blokken van 128 bits 16 maal worden versleuteld.
Het Twofish-algoritme is vrij beschikbaar.
Externe links
Zie ook
Veelvoorkomende algoritmes AES · Blowfish · DES · 3DES · Serpent · Twofish Minder vaakvoorkomende algoritmes Camellia · CAST-128 · GOST · IDEA · RC2 · RC5 · RC6 · SEED · ARIA · Skipjack · TEA · XTEA Andere algoritmes 3-Way · Akelarre · Anubis · BaseKing · BassOmatic · BATON · BEAR en LION · CAST-256 · Chiasmus · CIKS-1 · CIPHERUNICORN-A · CIPHERUNICORN-E · CLEFIA · CMEA · Cobra · COCONUT98 · Crab · Cryptomeria · CRYPTON · CS-vercijfering · DEAL · DES-X · DFC · E2 · FEAL · FEA-M · FROG · GDES · Grand Cru · HPC · Hierocrypt · ICE · IDEA NXT · Intel Cascade Cipher · Kalyna · KASUMI · KeeLoq · KHAZAD · Khufu en Khafre · KN-vercijfering · Kuznyechik · Ladder-DES · Libelle · LOKI (LOKI, LOKI97) · Lucifer · M6 · M8 · MacGuffin · Madryga · MAGENTA · MARS · Mercy · MESH · MISTY1 · MMB · MULTI2 · MultiSwap · New Data Seal · NewDES · Nimbus · NOEKEON · NUSH · PRESENT · Prince · Q · RC6 · REDOC · Red Pike · S-1 · SAFER · SAVILLE · SC2000 · SHACAL · SHARK · Simon · SM4 · Speck · Spectr-H64 · Square · SXAL/MBAL · Threefish · Treyfer · UES · xmx · XXTEA · Zodiac Ontwerp Feistel netwerk · Lai-Massey schema · Productvercijfering · S-box · P-box · SPN Aanvallen (Cryptoanalyse ) Brute force · Meet-in-the-middle-aanval (Biclique-aanval · 3-subset meet-in-the-middle-aanval) · Lineaire cryptoanalyse · Differentiële cryptoanalyse (Onmogelijke differentiële cryptoanalyse · Getrunceerde differentiële cryptoanalyse · Hogere orde differentiële cryptoanalyse) · Differentieel-lineaire aanval · Integrale cryptoanalyse · Boomerang attack · Mod n cryptoanalyse · Related-key-aanval · Slide-aanval · Rotationele cryptoanalyse · Side-channel-aanval (Timing · Vermogenanalyse · Elektromagnetisch · Akoestische cryptoanalyse) · XSL-aanval · Interpolatie-aanval · Davies-aanval · Rebound-aanval · Zwakke sleutel · Kendalls tau · Chi-kwadraattoets · Time/memory/data tradeoff-aanvalStandardisatie NESSIE · CRYPTREC Gebruik Initialisatievector · Padding
The article is a derivative under the Creative Commons Attribution-ShareAlike License .
A link to the original article can be found here and attribution parties here
By using this site, you agree to the Terms of Use . Gpedia ® is a registered trademark of the Cyberajah Pty Ltd