Chương 7: Mật mã khóa đối xứng, giới thiệu đến người học về lý thuyết cơ bản của Shannon, định nghĩa mật mã đối xứng, các lệnh dùng để xây dựng thuật toán mật mã đối xứng, một số sơ đồ dùng để thiết kế hệ mật. | : là thuật toán được thiết kế dựa trên thuật toán Blowfish (được thiết kế dựa trên cấu trúc cơ sở là mạng Feistel). Twofish là thuật toán nhanh và không yêu cầu nhiều bộ nhớ khi thực hiện. Cấu trúc của thuật toán rất phức tạp và do đó rất khó phân tích (để đạt được sự mềm dẻo trong cấu trúc, các tác giả của thuật toán đã sử dụng một số “kỹ xảo - tricks”, sự an toàn của các kỹ thuật này không rõ ràng, vì vậy trong 5 thuật toán chung khảo AES, Twofish là thuật toán khó phân tích nhất), điều này làm cho nó giống như thuật toán MARS, nhưng nó có ưu điểm hơn là thiết kế được dựa trên một thuật toán đã được nghiên cứu và đã phổ biến. Twofish bao gồm 16 vòng, tính năng đặc biệt của nó là sử dụng các hộp S được tính toán trước phụ thuộc vào khóa, và sử dụng khóa theo thời gian biểu tương đối phức tạp. Trong thiết kế, thuật toán sử dụng 1 số thành phần của các thiết kế khác – ví dụ biến đổi PHT (Pseudo-Hadamard Transform) của họ mã SAFER. Trên hầu hết các nền phần mềm Twofish chậm hơn một chút so với Rijndael (với 128 bít khóa), nhưng có phần nhanh hơn đối với 256 bít khóa. Các tác giả của thuật toán đã đề cập đến việc tấn công thuật toán trên 6 vòng và tấn công liên quan đến khóa lên tới 10 vòng. Trên thực tế (đến năm 2005) không có kiểu tấn công nào lên thuật toán hiệu quả hơn kiểu tấn công “tìm khóa theo phương pháp vét cạn – brute force key search”.