Исследуется рассеивание подпространств, инвариантных относительно нелинейного преобразования XSL-шифра, линейным преобразованием. Приведён конструктивный способ поиска подпространств, инвариантных относительно одной итерации XSL-шифра. Показано, что подпространства, инвариантные относительно нелинейных преобразований из некоторых классов, не сохраняются любой матрицей, построенной из ненулевых элементов расширения поля F2. На основании теоретико-графового и группового подходов доказан ряд свойств множеств специального вида, инвариантных относительно раундовой функции XSL-шифра.
Скачать электронную версию публикации
Загружен, раз: 52
- Title Об инвариантных подпространствах в XSL-шифрах
- Headline Об инвариантных подпространствах в XSL-шифрах
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 54
- Date:
- DOI 10.17223/20710410/54/2
Ключевые слова
XSL-шифр, SP-сеть, инвариантное подпространствоАвторы
Ссылки
Малышев Ф.М. Двойственность разностного и линейного методов в криптографии j j Матем. вопр. криптогр. 2014. Т. 5. Вып.3. С. 35-48.
Matsui M. Linear cryptanalysis method for DES Cipher jj LNCS. 1994. V. 765. P. 386-397.
Малышев Ф. М., Трифонов Д. И. Рассеивающие свойства XSLP-шифров jj Матем. вопр. криптогр. 2016. Т. 7. Вып.3. С. 47-60.
Daemon J. and Rijmen V. The Design of Rijndael: AES - The Advanced Encryption Standard. Berlin; Heidelberg: Springer, 2002. 238 p.
Сидельников В. М. О взаимной корреляции последовательностей jj Проблемы кибернетики. 1971. Вып. 24. С. 15-42.
Nyberg K. Differentially uniform mappings for cryptography // LNCS. 1994. V. 765. P. 55-64.
Bilgin B., Nikova S., Nikov V., et al. Threshold Implementations of all 3 x 3 and 4 x 4 S-boxes. IACR Cryptology ePrint Archive. 2012. http://eprint.iacr.org/2012/300.
Bora A., Tolga M. S., and Ercan B. Classifying 8-bit to 8-bit S-boxes based on power mappings from the point of DDT and LAT distributions // LNCS. 2008. V. 5130. P. 123-133.
Biryukov A., De Canniere C., Braeken A., and Preneel B. A toolbox for cryptanalysis: Linear and affine equivalence algorithms // LNCS. 2003. V.2656. P.33-50.
Leander G. and Poschmann A. On the classification of 4 bit S-boxes // LNCS. 2007. V. 4547. P. 159-176.
Saarinen М. J. О. Cryptographic analysis of all 4 x 4-bit S-boxes // LNCS. 2012. V. 7118. P.118-133.
Menyachikhin A. V. Spectral-linear and spectral-differential methods for generating S-boxes having almost optimal cryptographic parameters // Матем. вопр. криптогр. 2017. Т. 8. Вып.2. С. 97-116.
Fomin D. B. New classes of 8-bit permutations based on a butterfly structure // Матем. вопр. криптогр. 2019. Т. 10. Вып.2. С. 169-180.
Фомин Д. Б. Построение подстановок пространства Ѵ2т с использованием (2m, m)-функций // Матем. вопр. криптогр. 2020. Т. 11. Вып.3. С. 121-138.
Фомин Д. Б. Об алгебраической степени и дифференциальной равномерности подстановок пространства V2m, построенных с использованием (2m, т)-функций // Матем. вопр. криптогр. 2020. Т. 11. Вып.4. С. 133-149.
Feistel H. Cryptography and computer privacy // Scientific American. 1973. V. 225(5). P. 15-23.
Feistel Н., Notz W. А., and Smith J. L. Some cryptographic techniques for machine to machine data communications // Proc. IEEE. 1975. V. 63(11). P.1545-1554.
Webster A. F. and Tavares S. E. On the design of S-boxes // LNCS. 1986. V. 218. P. 523-534.
Augot D. and Finiasz M. Direct Construction of Recursive MDS Diffusion Layers using Shortened BCH Codes. IACR Cryptology ePrint Archive. 2014. http://eprint.iacr.org/2014/566.
Augot D. and Finiasz M. Exhaustive search for small dimension recursive MDS diffusion layers for block ciphers and hash functions // IEEE Intern. Symp. Inform. Theory. 2013. P.1551-1555.
Barreto P. and Rijmen V. The KHAZAD Legacy-Level Block Cipher. Submission to NESSIE. 2000. https://www.researchgate.net/publication/228924670_The_Khazad_legacy-level_block_cipher.
Gupta K. C. and Ray I. G. On constructions of involutory MDS matrices // LNCS. 2013. V.7918. P. 43-60.
Junod P. and Vaudenay S. Perfect diffusion primitives for block ciphers building efficient MDS matrices // LNCS. 2004. V.3357. P.84-99.
Nakahara J. Jr. and Abrahao E. A new involutory MDS matrix for the AES // Intern. J. Network Security. 2009. V.9(2). P. 109-116.
Poschmann A. Lightweight Cryptography - Cryptographic Engineering for a Pervasive World. IACR Cryptology ePrint Archive. 2009. http://eprint.iacr.org/2009/516.
Анашкин А. В. Полное описание одного класса MDS-матриц над конечным полем характеристики 2 // Матем. вопр. криптогр. 2017. Т. 8. Вып.4. С. 5-28.
ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015.
D.STVL.9 - Ongoing Research Areas in Symmetric Cryptography. ECRYPT, 2008. 108 p.
Погорелое Б. А., Пудовкина М. А. Комбинаторная характеризация XL-слоёв // Матем. вопр. криптогр. 2013. Т. 4. Вып.3. С. 99-129.
Погорелое Б. А., Пудовкина М. А. О расстояниях от подстановок до импримитивных групп при фиксированной системе импримитивности // Дискретная математика. 2013. Т. 25. №3. С. 78-95.
Погорелое Б. А., Пудовкина М. А. О расстоянии от подстановок до объединения всех импримитивных групп с равными параметрами систем импримитивности // Дискретная математика. 2014. Т. 26. №1. С. 103-117.
Пудовкина М. А. О вероятностях r-раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием // Прикладная дискретная математика. Приложение. 2014. №7. С. 52-54.
Standaert F. X., Piret G., Rouvroy G., et al. ICEBERG : An involutional cipher efficient for block encryption in reconfigurable hardware // LNCS. 2004. V. 3017. С. 279-299.
Burov D. A. and Pogorelov B. A. An attack on 6 rounds of KHAZAD // Матем. вопр. криптогр. 2016. Т. 7. Вып.2. С. 35-46.
Burov D. A. and Pogorelov B. A. The permutation group insight on the diffusion property of linear mappings // Матем. вопр. криптогр. 2018. Т. 9. Вып.2. С. 47-58.
Буров Д. А. Подгруппы прямого произведения групп, инвариантные относительно действия подстановок на сомножителях // Дискретная математика. 2019. Т. 31. №4. C. 3-19.
Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. Пер. с англ. М.: Мир, 1988.
Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: учебник. В 2-х т. Т. 2. М.: Гелиос АРВ, 2003.
Sim S.M., Khoo K., Oggier F.E., and Peyrin T. Lightweight MDS involution matrices // FSE. 2015. P.471-493.
Coy Puente O. and de la Cruz Jimenez R. A. Construction of orthomorphic MDS matrices with primitive characteristic polynomial // CTCrypt’20. 2020. https://ctcrypt.ru/files/files/Oliver\\CTCrypt2020.pdf.
Khan A. A. and Murtaza G. Efficient Implementation of Grand Cru with TI C6x+ Processor. IACR Cryptology ePrint Archive. 2011. http://eprint.iacr.org/2011/385.
Watanabe D., Furuya S., Yoshida H., et al. A new keystream generator MUGI // LNCS. 2002. V. 2365. P.179-194.
Halevi S., Coppersmith D., and Jutla C. S. Scream: A Software-Efficient Stream Cipher. IACR Cryptology ePrint Archive. 2002. http://eprint.iacr.org/2002/019.
http://www.cryptonessie.org - The New European Schemes for Signatures, Integrity and Encryption (NESSIE). 2003.
Daeman J., Knudsen L. R., and Rijmen V. The block cipher SQUARE // FSE’97. 1997. V. 1267. P. 149-156.
Агиевич С.В., Галинский В. А., Микулич Н. Д., Харин Ю. С. Алгоритм блочного шифрования BelT. elib.bsu.by.
ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012.
Biryukov A., Perrin L., and Udovenko A. Reverse-engineering the S-box of Streebog, Kuznyechik and STRIBOBr1 // LNCS. 2016. V.9665. P.372-402.
Perrin L. Partitions in the S-Box of Streebog and Kuznyechik. Cryptology ePrint Archive. 2019. https://eprint.iacr.org/2019/092.
Горчинский Ю. Н. О гомоморфизмах многоосновных универсальных алгебр в связи с криптографическими применениями // Труды по дискретной математике. 1997. Т. 1. С.67-84.
Todo Y., Leander G., and Sasaki Y. Nonlinear Invariant Attack - Practical Attack on Full SCREAM, iSCREAM, and Midori64. Cryptology ePrint Archive. 2016. https://eprint.iacr.org/2016/732.
Буров Д. А. О существовании нелинейных инвариантов специального вида для раундовых преобразований XSL-алгоритмов // Дискретная математика. 2021. Т. 33. №2. С. 31-45.

Об инвариантных подпространствах в XSL-шифрах | Прикладная дискретная математика. 2021. № 54. DOI: 10.17223/20710410/54/2
Скачать полнотекстовую версию
Загружен, раз: 68