Criptografia twofish

1715 palavras 7 páginas
SEGURANÇA DA INFORMAÇÃO

Assunto: Criptografia TWOFISH Data: 27/03/2012 Alunos: Jairus Lopes de Macedo Wander Andrade

1

SEGURANÇA DA INFORMAÇÃO

Introdução : A criptografia de uma determinada informação esta dentro de um termo chamado “Confidencialidade”, que tem como propriedade não disponibilizar a informação para todos e sim para um grupo seleto de pessoas autorizadas. O nosso estudo irá abordar o algoritmo TWOFISH que é uma evolução para algoritmo BLOWFISH criado por Bruce Schnneir, John Kelsey, Doug Whiting, David Wagner, Chris Hall, e Niels Ferguson com a finalidade de ser um dos candidatos para o Advanced Encryption Standard (AES). Seu esquema de cifragem consiste em tratar a mensagem em blocos de 128 bits, utilizando chaves de tamanhos variáveis, podendo ser de 128, 192 ou 256 bits. Assim como o Blowfish, afim de aumentar a segurança, ele realiza 16 interações durante a criptografia. De fato, é possível utilizar o algoritmo com menos estágios, visto que só foi possível quebrá-lo na quinta interação. No entanto, afim de obter um bom nível de segurança, e sendo ele um algoritmo veloz, é recomendável utilizar as 16 fases. Mais do que esse número diminui a velocidade sem aumentar muito a segurança. Outro ponto favorável à segurança é que não existem chaves fracas para esse algoritmo. A geração de sua chave em microprocessadores, assim como a capacidade de operar com smart cards, o processamento em hardware foram projetados afim de gerar uma ótima eficiência. Assim como o Blowfish e o DES, durante as suas 16 interações, o Twofish utiliza o método Feistel Network, o qual consiste em utilizar-se um método de cifragem fraco diversas vezes de modo a tornar-se um processo complexo. Na verdade, isso nada mais é do que fazer alguma permutação seguindo uma regra especial. Em geral, nos algoritmos, essas são chamadas de função F . A função bijetora F do Twofish possui o mesmo comportamento já descrito para o Blowfish. O Twofish possui ainda 4 S-Boxes de 8 por

Relacionados

  • Software Livre
    428 palavras | 2 páginas
  • Algoritmos de chave simetricas
    859 palavras | 4 páginas
  • adfgdfsgrg
    8636 palavras | 35 páginas
  • Blowfish
    2371 palavras | 10 páginas
  • trabalho
    316 palavras | 2 páginas
  • TRABALHO
    9102 palavras | 37 páginas
  • Criptofrafia
    7140 palavras | 29 páginas
  • Criptografia simétrica
    554 palavras | 3 páginas
  • Twofish
    455 palavras | 2 páginas
  • DESENVOLVIMENTO DE UM JOGO COM UTILIZAÇÃO DE INTERFACE GRÁFICA”
    6197 palavras | 25 páginas