¿Por qué una estructura Feistel en criptografía tiene 16 rondas? ¿Por qué no hay más o menos?

Los diseñadores de Data Encryption Standard no explican las 16 rondas, pero es más interesante que si el número de rondas es inferior a 16. De la criptografía aplicada sobre el número de rondas en DES

¿Por qué 16 rondas? ¿Por qué no 32? Después de cinco rondas, cada bit de texto cifrado es un
función de cada bit de texto sin formato y cada bit de clave, y después de las ocho
redondea el texto cifrado era esencialmente una función aleatoria de cada bit de texto sin formato y cada bit de clave. (Esto se llama efecto avalancha). Entonces, ¿por qué no detenerse después de ocho rondas? Con los años, las variantes de DES con un número reducido de rondas han sido atacadas con éxito. El DES con tres o cuatro rondas se rompió fácilmente en 1982. El DES con seis rondas cayó algunos años después. El criptoanálisis diferencial de Biham y Shamir también explicó esto: DES con cualquier número de rondas menos de 16 podría romperse con un ataque de texto sin formato conocido de manera más eficiente que por un ataque de fuerza bruta. Ciertamente, la fuerza bruta es un ataque mucho más probable, pero es interesante que el algoritmo tenga exactamente 16 rondas

Un cifrado Feistel seguro podría tener más o menos rondas; Con una función de mezcla suficientemente segura (aleatoria), puede construir una estructura Feistel segura con tan solo tres rondas, dependiendo de las garantías que desee. Ver [1] y [2]. Dichas estructuras pueden ser útiles si desea construir cifrados de bloque con tamaños de bloque extraños utilizando funciones criptográficamente seguras como f (); por ejemplo, puede usar Feistel de 3 rondas con AES como su f () para permitirle construir un cifrado de bloque de 73 bits de ancho, en caso de que necesite tal cosa.

[1] https://www.iacr.org/archive/cry
[2] https://eprint.iacr.org/2008/246

More Interesting

Quiero unirme a algunos buenos cursos de piratería ética en Delhi para mis vacaciones de verano. ¿Qué es un buen instituto de formación para mis vacaciones, ya que todavía soy un principiante?

Después de hacer un curso de seguridad de red, ¿qué ha hecho para proteger su propia red doméstica personal y cómo era antes?

Pregunta hipotética: si configuro una cuenta de correo electrónico en Noruega y estoy en los Estados Unidos y se piratea la cuenta de correo electrónico, ¿quién tiene jurisdicción?

¿Alguien puede ver alguna de las muchas contraseñas que creo?

¿Apple OS X e iOS Mail.app ejecutan programas aleatorios de JavaScript en correos electrónicos (spam o de otro tipo) que obtiene para sus usuarios?

¿Cuál es la mejor manera segura de guardar y proteger su gran cantidad de contraseñas?

Estoy trabajando en una de las empresas de software. Me gustaría seguir mi carrera en ciberseguridad. ¿Podría alguien ayudarme por dónde empezar?

¿Debería una persona ir por seguridad cibernética si está menos interesado en la codificación?

Hackers: ¿Fue Facebook responsable de la violación de seguridad de Twitter?

¿Qué quieres decir con ataque de violación de datos?

¿Con qué frecuencia deberíamos esperar que el código descompilado se vuelva a compilar con éxito?

¿Cuál es la mejor manera de lanzar un ataque DDos o DoS?

¿Cuáles son los diferentes temas en la piratería web (piratería de sitios web, bases de datos) que una persona interesada debe aprender y explorar?

¿Puede alguien con una licenciatura de un programa superior de CS aprender a hackear Google / Facebook / Major Tech Company?

Teniendo en cuenta que el error Heartbleed es una vulnerabilidad SSL para un dispositivo Android, ¿qué parte del teléfono maneja dicha vulnerabilidad?