Questa cifra, detta anche rete, fu ideata dal crittologo Horst Feistel nel 1973; si tratta di un cifrario che mescola trasposizioni e sostituzioni a livello di bit, non di carattere. Non ha avuto di per sé applicazioni pratiche, ma è stato usato come componente fondamentale per costruire cifrari reali, il più noto di tutti essendo il DES.
Il testo chiaro deve essere prima di tutto tradotto in una sequenza di bit secondo un qualche codice binario, tipicamente l'ASCII. Per esempio il messaggio chiaro "Chiedo conferma" usando il codice ASCII si traduce nella seguente sequenza di bit:
Alfabetico | C | h | i | e | d | o | c | o | n | f | e | r | m | a | |
Binario | 01000011 | 01101000 | 01101001 | 01100101 | 01100100 | 01101111 | 00100000 | 01100011 | 01101111 | 01101110 | 01100110 | 01100101 | 01110010 | 01101101 | 01100001 |
È poi necessaria una chiave segreta K di N bit (64, 128, 256 bit o altro); per semplicità, ma senza perdere in generalità, prenderemo come esempio una chiave di soli 8 bit divisa in due sottochiavi da 4 bit: 0100 1110.
Il metodo si articola in una serie di cicli che consistono nel dividere in due parti uguali il blocco da cifrare e nello scambiarli; uno dei due blocchi viene anche sottoposto a un misto di permutazioni e sostituzioni usando la sottochiave, come nello schema qui accanto, dove Si, Di, Ki sono i blocchi sinistro e destro e la sottochiave dell'i-esimo ciclo, Si+1, Di+1 quelli del ciclo successivo.
Vediamo in maggior dettaglio il metodo usando come esempio solo il primo blocco di 8 bit da cifrare: 0100 0011.
Questa sequenza viene divisa in due parti uguali: sinistra S='0100' e destra D='0011'.
D diventa la S del prossimo ciclo (in simboli Si+1 ← Di); la D del prossimo ciclo (Di+1)si ottiene con un misto di trasposizioni e sostituzioni: si calcola l'addizione XOR tra la sottochiave Ki e Di, il risultato viene sottoposto ad una permutazione dei bit (la funzione risultante da XOR e permuta si scrive di solito f(K, D)); nell'esempio semplificato qui sotto la permutazione consiste nello spostare circolarmente a sinistra i bit (left shift); il risultato viene poi sommato ad Si sempre con uno XOR.
Ripetendo molte volte questa trasformazione si ottiene una sequenza di bit pressochè casuale, che dovrebbe nascondere del tutto ogni caratteristica statistica del testo cifrato.
In definitiva una rete di Feistel prevede tre parametri variabili: la lunghezza della chiave K, la dimensione del blocco di bit, il numero di iterazioni del ciclo appena descritto. Inoltre va definita la funzione F(K, D).
Tanto più grandi sono questi parametri, tanto maggiore la sicurezza, ma a scapito della complessità e della velocità di esecuzione.
La decifra avviene con la stessa procedura utilizzando le sottochiavi in ordine inverso come illustrato nella figura accanto. In sostanza l'algoritmo di decifratura è identico a quello di cifratura e questo semplifica la realizzazione del software.