Rund (kryptografi)

En runda (eller cykel) i kryptografi är ett av de sekventiella stegen av databehandling i en blockchifferalgoritm . [1] I Feistel- chiffer (byggda i enlighet med Feistel-nätverksarkitekturen ) och chiffer nära den i arkitekturen, ett krypteringssteg , under vilket en eller flera delar av det krypterade datablocket modifieras genom att tillämpa en cirkulär funktion. [2]

Feistels nätverk

Blockchifferarkitekturen dominerar för närvarande i traditionell kryptografi , där hela processen med att kryptera ett block slutförs i en serie steg (omgångar). Vid varje omgång är blocket uppdelat i föränderliga och permanenta delar. Med hjälp av krypteringsfunktionen genereras en modifierande kod från den konstanta delen och den runda nyckeln, som används för att modifiera den variabla delen genom gammaoperationen . [2]

Feistel-nätverk används flitigt eftersom de uppfyller alla krav för symmetriska krypteringsalgoritmer och samtidigt är ganska enkla och kompakta.

Under krypteringsförloppet används funktionen F, kallad generatris. Varje omgång består av att utvärdera funktionen F på en gren och bitvis XOR-ering av resultatet av F med den andra grenen. Därefter byter grenarna plats.

Man tror att det optimala antalet rundor är från 8 till 32. Det är viktigt att en ökning av antalet rundor avsevärt ökar den kryptografiska styrkan hos algoritmen . [3] [4]

Kanske påverkade den här funktionen den aktiva spridningen av Feistel-nätverket , eftersom det för större kryptografisk styrka räcker att öka antalet rundor utan att ändra själva algoritmen . Nyligen är antalet omgångar inte fastställt, utan endast de tillåtna gränserna anges.

Se även

Anteckningar

  1. Runda Arkiverad 15 augusti 2018 på Wayback Machine Kryptografi, informationssäkerhet och relaterade kunskapsområden
  2. 1 2 Runda (rund) Arkiverad 9 december 2017 på Wayback Machine Cryptography Ordlista
  3. KÄNNA INTUIT | Föreläsning | Symmetriska krypteringsalgoritmer. Del 1 . Hämtad 4 oktober 2017. Arkiverad från originalet 5 oktober 2017.
  4. Feistel Network Arkiverad 4 mars 2016 på Wayback Machine Information Security. Introduktion till kryptografi

Länkar