Рассматриваются преобразования над векторным пространством p-ичных векторов длины n, где p - простое число. Каждому такому преобразованию ставится в соответствие полином над конечным полем GF(pn). Конечное поле представляется кольцом вычетов по модулю неприводимого многочлена. В общем случае, в зависимости от выбора неприводимого многочлена, преобразованию над векторным пространством соответствуют различные полиномы над конечным полем. Предложен алгоритм поиска минимальной степени среди таких полиномов и неприводимого многочлена, при котором эта степень достигается.
Скачать электронную версию публикации
Загружен, раз: 178
- Title Алгоритм нахождения минимальной степени полинома над конечным полем для функции над векторным пространством в зависимости от выбора неприводимого многочлена
- Headline Алгоритм нахождения минимальной степени полинома над конечным полем для функции над векторным пространством в зависимости от выбора неприводимого многочлена
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 43
- Date:
- DOI 10.17223/20710410/43/1
Ключевые слова
конечное поле, неприводимый многочлен, булевы функции, блочный шифр, finite field, irreducible polynomial, Boolean functions, block cipherАвторы
Ссылки
Youssef A. M. and Gong G. On the interpolation attacks on block ciphers // Intern. Workshop on Fast Software Encryption. Berlin, Heidelberg, 2000. P. 109-120
Lidl R. and Niederreiter H. Finite Fields. Cambridge: Cambridge University Press, 1997. V. 20
McWilliams F. J. and Sloane N. J. A. The Theory of Error-Correcting Codes. N.Y.: Elsevier, 1977
Sorenson J. An analysis of Lehmer's Euclidean GCD algorithm // Proc. Intern. Symp. on Symbolic and Algebraic Computation. Montreal, Canada, 1995. P. 257-397
Carlet C. Boolean functions for cryptography and error correcting codes // Y. Crama and P. Hammer (eds.) Boolean Models and Methods in Mathematics, Computer Science, and Engineering. Cambridge: Cambridge University Press, 2010. P. 257-397
Jakobsen T. and Knudsen L. R. The interpolation attack on block ciphers // Intern. Workshop on Fast Software Encryption. Springer, 1997. P. 28-40
ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Издательство стандартов, 1989
Popov V., Kurepkin I., and Leontiev S. RFC 4357: Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001 and GOST R 34.11-94 Algorithms. М.: IETF, 2006
Standaert F. X., Piret G., Rouvroy G., et al. ICEBERG: An involutional cipher efficient for block encryption in reconfigurable hardware // Intern. Workshop on Fast Software Encryption. Berlin, Heidelberg, 2004. P. 279-298
De Canniere C., Sato H., and Watanabe D. Hash Function Luffa: Specification. Submission to NIST SHA-3 Competition. 2008. http://www.hitachi.com/rd/yrl/crypto/luffa
Sorkin A. Lucifer, a cryptographic algorithm // Cryptologia. 1984. V. 8. No. 1. P. 22-42
Biham E., Anderson R., and Knudsen L. Serpent: A new block cipher proposal // Intern. Workshop on Fast Software Encryption. Berlin, Heidelberg, 1998. P. 222-238
Daemen J. and Rijmen V. The Design of Rijndael. AES - the Advanced Encryption Standard. Berlin, Heidelberg: Springer Science & Business Media, 2013
Bogdanov A., Knudsen L.R., Leander G., et al. PRESENT: An ultra-lightweight block cipher // Intern. Workshop on Cryptographic Hardware and Embedded Systems. Berlin, Heidelberg, 2007. P. 450-466
Информационная технология. Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015

Алгоритм нахождения минимальной степени полинома над конечным полем для функции над векторным пространством в зависимости от выбора неприводимого многочлена | Прикладная дискретная математика. 2019. № 43. DOI: 10.17223/20710410/43/1
Скачать полнотекстовую версию
Загружен, раз: 345