Розмір шрифта:
АНАЛІЗ КРИПТОГРАФІЧНОГО АЛГОРИТМУ TWOFISH ТА ЙОГО МІСЦЕ СЕРЕД СУЧАСНИХ СТАНДАРТІВ ШИФРУВАННЯ
Остання редакція: 2026-05-01
Анотація
У роботі проведено аналіз симетричного алгоритму блочного шифрування Twofish, який був одним із фіналістів конкурсу AES. Також було досліджено особливості структури алгоритму, зокрема, використання S-блоків, що залежать від ключів, 16-раундову мережу Фейстеля. MDS-матриці. Криптоалгоритм має відкритий вихідний код. Також визначено, що Twofish – один із найкращих виборів серед кандидатів на AES завдяки його швидкості та гнучкості. Результати аналізу підтверджують, що Twofish залишається одним із найбільш надійних інструментів для захисту даних у сучасних інформаційно-комунікаційних системах.
ANALYSIS OF THE TWOFISH CRYPTOGRAPHIC ALGORITHM AND ITS PLACE AMONG MODERN ENCRYPTION STANDARDS
Abstract :
The paper analyzes the Twofish symmetric block cipher algorithm, which was one of the finalists in the AES competition. It also examines the algorithm’s structural features, including the use of key-dependent S-boxes, a 16-round Feistel network, and MDS matrices. The cryptographic algorithm is open-source. It was also determined that Twofish is one of the best choices among the AES candidates due to its speed and flexibility. The results of the analysis confirm that Twofish remains one of the most reliable tools for data protection in modern information and communication systems.
ANALYSIS OF THE TWOFISH CRYPTOGRAPHIC ALGORITHM AND ITS PLACE AMONG MODERN ENCRYPTION STANDARDS
Abstract :
The paper analyzes the Twofish symmetric block cipher algorithm, which was one of the finalists in the AES competition. It also examines the algorithm’s structural features, including the use of key-dependent S-boxes, a 16-round Feistel network, and MDS matrices. The cryptographic algorithm is open-source. It was also determined that Twofish is one of the best choices among the AES candidates due to its speed and flexibility. The results of the analysis confirm that Twofish remains one of the most reliable tools for data protection in modern information and communication systems.
Ключові слова
криптографія; ключ; S-блоки; Twofish; блочне шифрування; захист інформації; AES; cryptography; key; S-blocks; Twofish; block encryption; information protection; AES;
Посилання
1. The Twofish Encryption Algorithm: A 128-Bit Block Cipher / Bruce Schneier та ін. Wiley, 1999. 208 с.
2. Practical Cryptography Niels Ferguson Bruce Schneier. fullpdfword.com. URL: https://fullpdfword.com/reviews/u3202G/244467/4968440-practical-cryptography-niels-ferguson-bruce-schneier (дата звернення: 05.04.2026).
3. Report on the development of the Advanced Encryption Standard (AES) / J. Nechvatal та ін. Journal of Research of the National Institute of Standards and Technology. 2001. Т. 106, № 3. С. 511. URL: https://doi.org/10.6028/jres.106.023 (дата звернення: 09.04.2026).
4. Система передачі інформації із застосуванням інтерактивного блокового криптографічного алгоритму TWOFISH / С. В. Клименко та ін. Actual Problems of Automation and Information Technology. URL: https://actualproblems.dp.ua/index.php/APAIT/article/view/198 (дата звернення: 09.04.2026).
5. Мельничук Є. Д. Методи оцінки криптографічної придатності вузлів нелінійних замін блокових симетричних шифрів : автореф. дис. … канд. техн. наук. Харків, 2013. 24 с. (дата звернення: 09.04.2026).
2. Practical Cryptography Niels Ferguson Bruce Schneier. fullpdfword.com. URL: https://fullpdfword.com/reviews/u3202G/244467/4968440-practical-cryptography-niels-ferguson-bruce-schneier (дата звернення: 05.04.2026).
3. Report on the development of the Advanced Encryption Standard (AES) / J. Nechvatal та ін. Journal of Research of the National Institute of Standards and Technology. 2001. Т. 106, № 3. С. 511. URL: https://doi.org/10.6028/jres.106.023 (дата звернення: 09.04.2026).
4. Система передачі інформації із застосуванням інтерактивного блокового криптографічного алгоритму TWOFISH / С. В. Клименко та ін. Actual Problems of Automation and Information Technology. URL: https://actualproblems.dp.ua/index.php/APAIT/article/view/198 (дата звернення: 09.04.2026).
5. Мельничук Є. Д. Методи оцінки криптографічної придатності вузлів нелінійних замін блокових симетричних шифрів : автореф. дис. … канд. техн. наук. Харків, 2013. 24 с. (дата звернення: 09.04.2026).
Повний текст:
PDF