Ronda (criptografía)

Una ronda (o ciclo) en criptografía es uno de los pasos secuenciales del procesamiento de datos en un algoritmo de cifrado de bloques . [1] En los cifrados de Feistel (construidos de acuerdo con la arquitectura de red de Feistel ) y los cifrados cercanos en arquitectura, un paso de cifrado , durante el cual se modifica una o más partes del bloque de datos cifrados mediante la aplicación de una función circular. [2]

La red de Feistel

La arquitectura de cifrado de bloques actualmente dominante en la criptografía tradicional , en la que todo el proceso de cifrado de un bloque se completa en una serie de pasos (rondas). En cada ronda, el bloque se divide en partes mutables y permanentes. Con la ayuda de la función de cifrado, se genera un código de modificación a partir de la parte constante y la clave redonda, que se utiliza para modificar la parte variable a través de la operación gamma . [2]

Las redes de Feistel son ampliamente utilizadas porque cumplen con todos los requisitos para los algoritmos de cifrado simétrico y, al mismo tiempo, son bastante simples y compactas.

En el curso del cifrado, se utiliza la función F, llamada generatriz. Cada ronda consiste en evaluar la función F en una rama y hacer XOR bit a bit el resultado de F con la otra rama. Después de eso, las ramas cambian de lugar.

Se cree que el número óptimo de rondas es de 8 a 32. Es importante que un aumento en la cantidad de rondas aumente significativamente la fuerza criptográfica del algoritmo . [3] [4]

Quizás esta característica influyó en la expansión activa de la red Feistel , ya que para una mayor fortaleza criptográfica basta con aumentar el número de rondas sin cambiar el propio algoritmo . Recientemente, el número de rondas no es fijo, solo se indican los límites permitidos.

Véase también

Notas

  1. Ronda Archivado el 15 de agosto de 2018 en Wayback Machine Criptografía, seguridad de la información y campos de conocimiento relacionados
  2. 1 2 Ronda (ronda) Archivado el 9 de diciembre de 2017 en el Glosario de criptografía de Wayback Machine .
  3. CONOCE EL INTUITO | Conferencia | Algoritmos de cifrado simétrico. parte 1 Consultado el 4 de octubre de 2017. Archivado desde el original el 5 de octubre de 2017.
  4. Feistel Network Archivado el 4 de marzo de 2016 en Wayback Machine Information security. Introducción a la criptografía

Enlaces