Diskussion:Twofish
Artikel
BearbeitenErgänzugen zum Ausscheidungsprozess des AES-Standards und zu den Schwächen der beiden Verschlüsselungsalgorithmen Rijndael und Twofish hinzugefügt.
- Ich finde, es ist jetzt etwas viel über Rijndael drin. Vielleicht sollte die Ausscheidung wieder verstärkt in AES beschrieben werden. --Shh 10:17, 22. Nov. 2007 (CET)
Möglicherweise habe ich "key seperation" mit "Schlüssel-Teilung" nicht richtig übersetzt. Evtl. könnte auch Schlüsselabspaltung, Schlüsseltrennung oder Schlüsselabschottung gemeint sein. 14:13, 22. April 2007 (CET)
Nachtrag: Nachdem ich mir die Studie http://csrc.nist.gov/CryptoToolkit/aes/round2/r2report.pdf und http://www.repges.net/AES-Kandidaten/aes-kandidaten.html genau durchgelesen habe, muss ich einräumen, dass ich uesprünglich da etwas falsch verstanden hatte. Alle fünf Kadidaten Rijndael, MARS, RC6, Twofish und Serpent kamen in die Endrunde. Dann wurde endgültig entschieden & die Entscheidung fiel zugunsten des Rijndael-Algorithmus aus. Werde gleich im Anschluss entsprechende Änderungen rückgängig machen. Sorry nochmal! ;-) 84.176.18.82 16:43, 22. April 2007 (CET)
- Meines Wissens kam Twofish auf Platz 3. Die Übersetzung mit "Schlüsselteilung" halte ich so für korrekt. Der Schlüssel wird ja geteilt: Ein Teil des Schlüssels (128 Bit bei einem 256 Bit Schlüssel) findet Verwendung für die dynamischen S-Boxen.79.213.148.2 21:27, 13. Nov. 2007 (CET)
Im Artikel steht, dass Rijndael als nur hinreichend sicher bewertet wurde und dass es Bedenken aufgrund der mathematischen Struktur gibt. Meiner Meinung nach sollte man da vielleicht noch irgendwie angeben warum dann nicht z.B. Twofish genommen wurde. Das ist mir nämlich so wie es da steht nicht nachvollziehbar. -- 20:55, 15. Feb. 2010 (CET) (ohne Benutzername signierter Beitrag von 85.216.69.134 (Diskussion | Beiträge) )
Unter "Beipielanwendungen" werden "Open-Source-Softwarepakete" gelistet, unter anderem TrueCrypt. Der TrueCrypt Artikel weist aber explizit darauf hin, dass TrueCrypt nicht OpenSource ist. Einer der Artikel - und es sieht so aus als wäre es der Twofish Artikel - ist also falsch oder ungenau. --92.72.195.101 23:09, 8. Aug. 2011 (CEST)
- Die Webseite von TrueCrypt spricht ausdrücklich von: T r u e C r y p t - Free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and Linux. Ich werde das im Truecrypt Artikel ändern. --ɥʇonɯʇɹɐɥ 00:21, 9. Aug. 2011 (CEST)
Weblinks
BearbeitenDrei Links ("Beschreibung des Twofish-Algorithmus von der TrueCrypt-Foundation", "NIST, Report on the Development of the Advanced Encryption Standard (AES), 2. Oktober 2000" und "Bruce Schneier (u.a.), The Twofish Team’s Final Comments on AES - Selection, 15. Mai 2000") hinzugefügt.
Übersetzung
BearbeitenHallole, der Englische Artikel scheint ausführlicher und ist mit Diagramm. Könnte da jemand bei der Übersetzung helfen, wäre nett. Danke
- -)
- Habe den Absatz Kryptoanalyse übersetzt und im Kopf die Eckdaten eingefügt. Ich denke, dass der Mittelteil nach der Diskussion über die AES-Berwerbung (s. o.) auch noch umgestrickt werden sollte.--Shh 11:12, 22. Nov. 2007 (CET)
2 hoch 51 = 2,25 * 10 hoch 15 !
BearbeitenTEXT:"(...) limitierte differentielle Kryptoanalyse mit ungefähr 2 hoch 51 gewählten Klartexten bekannt."
Kann das sein ? 2 hoch 51 sind etwa 2,25 Billarden Klartexte. Ich weiß ja nicht wie groß diese "Klartexte" waren/sind, aber ist ein Klartext nur 1024 Byte lang, bedeutet dies eine Datenmenge von 2 Trillionen Byte. Das sind 2 Millionen Festplatten a 1 Terabyte (1 Terabyte Normalfestplatte stand 2010/13). Wer hat so viel Speicherplatz ? (Abgesehen von der Verarbeitungsgeschwindigkeit - es sei den als Simultan-Array , und selbst dann ...). 31.19.65.190 23:22, 27. Jul. 2013 (CEST)
- Man muss das etwas differenzierter betrachten. In der Kryptoanalyse gilt ein Algorithmus als gebrochen, wenn es eine Möglichkeit gibt ohne Kenntniss das Passwortes an den Inhalt schneller heranzukommen als durch das Durchprobieren des gesamten Schlüsselraumes (Brute-Force). Es wird also nur ergündet ob es möglich ist, in wiefern das Ganze dann auch praktikabel ist, ist eine andere Geschichte. So gilt DES - obwohl es heute in der Praxis nicht mehr als sicher gilt - kryptoanalythisch gesehen als sicher. Die Angriffe auf DES mittels des COPACABANA-Systems ist heute nach spätestens 12,8 Tagen erfolgreich. Dabei wird jedoch nicht DES geknackt, sondern der Schlüssel durch Ausprobieren gefunden, was aufgrund der begrenzten Schlüssellänge von 56 Bit in dieser Zeit möglich ist. Thomas Merbold (Diskussion) 07:00, 30. Jul. 2013 (CEST)