天天看點

密碼學系列之:feistel cipher

簡介

feistel cipher也叫做luby–rackoff分組密碼,是用來建構分組加密算法的對稱結構。它是由德籍密碼學家horst feistel在ibm工作的時候發明的。feistel cipher也被稱為feistel網絡。

很多分組加密算法都是在feistel cipher的基礎上發展起來的,比如非常有名的des算法。

在feistel cipher中,加密和解密的操作非常相似,通常需要進行多輪加密和解密操作。

feistel網絡的原理

feistel網絡中會用到一個round function也叫做輪函數,這個函數接收兩個輸入參數,分别是分組資料(原始資料的一半)和子key,然後生成和分組資料同樣長度的資料。

然後使用上一輪生成的資料和原始資料的另一半進行xor異或操作,作為下一輪輪函數的輸入。

就這樣一輪一輪進行下去最後生成加密過後的資料。

解密的流程和加密的流程是類似的,隻不過把加密的操作反過來。

feistel網絡的輪數可以任意增加。不論多少輪都可以正常解密。

解密與輪函數f無關,輪函數f也不需要有逆函數。輪函數可以設計得足夠複制。

加密和解密可以使用完全相同的結構來實作。從上面我們講到的可以看到,加密和解密其實是沒有什麼差別的。

feistel網絡的例子

我們用一個圖的方式來介紹一下feistel的工作流程:

密碼學系列之:feistel cipher

上圖中f表示的就是round function也就是輪函數。

k0,k1,k2…,kn表示的是子key,分别作為各輪的輸入。

原始資料被分成了左右兩邊相等的部分,(l0,r0)

每一輪都會進行下面的操作:

li+1 = ri

ri+1 = li xor f(ri,ki)

最後的加密出的結果就是(ri+1,li+1)

解密的過程是加密過程的逆序,每一輪解密都會進行下面的操作:

ri = li+1

li = ri+1 xor f(li+1,ki)

最終得到我們的原始資料(r0,l0)

feistel網絡的理論研究

michael luby 和 charles rackoff 證明了如果輪函數是使用ki為種子的密碼安全的僞随機函數,那麼經過三輪操作之後,生成的分組密碼就已經是僞随機排列了。經過四輪操作可以生成“強”僞随機排列。

什麼是僞随機數呢?

考慮一下如果在計算機中生成随機數,因為計算機中的資料是由0和1組成的,所有的資料都是确定的,要麼是0要麼是1,是以計算機程式并不能生成真正的随機數。

如果要讓計算機來生成随機數,通常的做法就是将輸入通過一定的算法函數進行計算,進而得到處理過後的數字。

如果這個算法函數是确定的,也就是說同樣的輸入可以得到同樣的輸出,那麼這個數就不是随機産生的,這個數就被稱為僞随機數。

僞随機數是用确定性的算法計算出來自[0,1]均勻分布的随機數序列。并不真正的随機,但具有類似于随機數的統計特征,如均勻性、獨立性等。

因為luby和rackoff的研究非常重要,是以feistel密碼也稱為luby–rackoff密碼。

feistel網絡的拓展

除了我們之前介紹過的des之外,很多算法都用到了feistel網絡結構,比如blowfish,twofish等等。

因為feistel網絡的對稱性質和簡單的操作,使得通過硬體的方式來實作feistel網絡變得非常簡單,是以feistel網絡的應用非常的廣泛。

繼續閱讀