有多种方法可以构建伪随机排列和伪随机函数。随机 Feistel 密码也称为 Luby–Rackoff 分组密码,是用于构建分组密码的对称结构。 Feistel 网络的优点是相同的结构可用于加密和解密,两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ]。我们研究对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , . . . , fr 是随机选择的。Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,应用 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 f 是 n 位到 n 位的秘密函数。Benes 方案是两个方案的组合,称为“蝴蝶”。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多加密原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。
存在多种构造伪随机排列和伪随机函数的方法。随机 Feistel 密码也称为 Luby-Rackoff 分组密码,是用于构造分组密码的对称结构。Feistel 网络的好处是相同的结构可用于加密和解密,并且两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它被用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ] 和 Simon [ 7 ]。我们研究了对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , ... , fr 是随机选择的。 Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,经过 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的第一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 fa 是 n 位到 n 位的秘密函数。Benes 方案是两个称为“蝴蝶”方案的组合。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多密码原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。Benes 方案的明文消息用 [ L, R ] 表示,代表左和右,密文消息用 [ S, T ] 表示。
当每个回合的键控f函数仅与圆形键K I相差,并且假设没有歧义,我们将简单地表示f i = f(i)k i(x)。在经典环境中,已经证明,2分支平衡的Feistel-F结构成为R≥3的安全伪随机排列(PRP),当F(1)k 1时,R≥4的安全强伪随机置换(SPRP)。。。,f(r)k r是安全的prfs和k 1,。。。,k r在Random [19] 8中独立和均匀地选择。然而,在量子设置中,kuwakado和morii表明,可以通过量子选择的plaintext攻击(QCPA)在多项式时间内区分3圆平衡的Feistel结构。也就是说,3轮平衡的Feistel结构不是量子伪随机置换(QPRP)。随后的几部作品扩展了Kuwakado和Morii的区别。例如,有些人已经对平衡的Feistel结构产生了量子键恢复攻击[9,13],并显示了对广义Feistel结构的量子攻击[8,12,21]。此外,在[14]中的4轮平衡Feistel结构上构建了多项式QCCA区分剂。但是,到目前为止,很少有研究人员专注于Feistel结构的重要变体:Feistel结构9。
在[BDH + 22]中,我们描述了具有不同鲁棒性特性的五种模式。这些模式中的四种,即Bo,Jambo,Boree和Jamboree,是Feistel网络结构的变化,采用一致且统一的方法。这个Feistel网络有两个强制性的CEN TRAL回合和两个可选的外回合。中央回合提供了AE具有非CE-MISUSE鲁棒性,而一开始的可选回合减少了密文的扩展,并且最终的可选回合增加了抵抗未验证的明文(RUP)的阻力。实际上,jamboree是由一个完全可以固定的sprp固定的完全刚起步的可调节的宽块密码来构建的。
攻击者?10。定义Caeser Cipher 11。定义Playfair密码?12。扩散和混乱有什么区别?13。为什么研究Feistel密码很重要?14。什么是产品密码?15。什么是消息身份验证代码?16。差分和线性密码分析有什么区别?17。块密码和流密码之间有什么区别?18。DES中S-Boxes的目的是什么?19。在秘密关键密码学中定义圆形结构?20。描述Feistel Cipher?21。定义密码分析?22。定义流密码?23。定义圆形结构?24。列表并简要定义了公钥密码系统的三种用途。25。什么是数字签名?26。列出Kerbores版本的不同票证标志5?27。在克伯雷斯的背景下,什么是一个领域?28。什么是公钥证书?29。定义版本4?kerbores是什么?30。详细的IPSEC。
EC-Council认证的加密专家(E | CES)计划旨在向专业人士和学生介绍复杂的密码学领域。涵盖了广泛的主题,E | CES课程深入研究了现代的对称密钥密码学,为Feistel功能,DES和AES等算法提供了详细的见解。此外,学生还熟悉其他各种算法,包括洪水,Twofish,Skipjack,Cast,Tea等。课程扩展到应用于密码学的信息理论基础知识,涵盖了诸如哈希算法(MD5,MD6,SHA,GOST,RIPMD 256)等基本概念以及对RSA,Elgamal,Elgamal,Elliptic Curve和Digital Indial Indeature Algorith(DSA)(DSA(DSA)(DSA)的深入讨论,以及不对称的密码学。
EC-Council 认证加密专家 (E|CES) 课程旨在向专业人士和学生介绍复杂的加密领域。E|CES 课程涵盖了广泛的主题,深入研究了现代对称密钥加密,详细介绍了 Feistel 函数、DES 和 AES 等算法。此外,学生还可以熟悉各种其他算法,包括 Blowfish、Twofish、Skipjack、CAST、TEA 等。课程扩展到应用于加密的信息理论基础,涵盖了散列算法(MD5、MD6、SHA、GOST、RIPMD 256)和非对称加密等基本概念,并深入讨论了 RSA、Elgamal、椭圆曲线和数字签名算法 (DSA)。
Shor 算法 [16] 引入了整数分解问题和离散对数问题的多项式时间可解性,这对公钥密码原语造成了巨大的量子威胁。对于对称密钥方案,长期以来,Grover 算法 [7] 被认为是最佳攻击方式,它通过一个二次因子加速了私钥的穷举搜索。因此,将密钥长度加倍可抵御此类攻击,将方案的量子安全性提升到经典方案的水平。利用 Simon 算法 [17] 的强大功能,Kuwakado 和 Mori 对 3 轮 Feistel [13] 的选择明文攻击和对 Even-Mansour 密码 [14] 的量子攻击为量子环境下对称密钥方案的密码分析开辟了新的方向。