Invariant Subspaces in SPN Block Cipher | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2021. № 54. DOI: 10.17223/20710410/54/2

The scattering of subspaces invariant under a nonlinear XSL cipher transformation is investigated. linear transformation. A constructive way of finding subspaces invariant with respect to one iteration of the XSL cipher is presented. It is shown that subspaces invariant under nonlinear transformations from some classes are not preserved by any matrix constructed from nonzero elements of the extension of the field F2. On the basis of graph-theoretic and group approaches, a number of properties of sets of a special type, invariant with respect to the round function of the XSL cipher, have been proved.
Download file
Counter downloads: 54
  • Title Invariant Subspaces in SPN Block Cipher
  • Headline Invariant Subspaces in SPN Block Cipher
  • Publesher Tomask State UniversityTomsk State University
  • Issue Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics 54
  • Date:
  • DOI 10.17223/20710410/54/2
Keywords
SP-network, SPN, invariant subspaces
Authors
References
Малышев Ф.М. Двойственность разностного и линейного методов в криптографии j j Матем. вопр. криптогр. 2014. Т. 5. Вып.3. С. 35-48.
Matsui M. Linear cryptanalysis method for DES Cipher jj LNCS. 1994. V. 765. P. 386-397.
Малышев Ф. М., Трифонов Д. И. Рассеивающие свойства XSLP-шифров jj Матем. вопр. криптогр. 2016. Т. 7. Вып.3. С. 47-60.
Daemon J. and Rijmen V. The Design of Rijndael: AES - The Advanced Encryption Standard. Berlin; Heidelberg: Springer, 2002. 238 p.
Сидельников В. М. О взаимной корреляции последовательностей jj Проблемы кибернетики. 1971. Вып. 24. С. 15-42.
Nyberg K. Differentially uniform mappings for cryptography // LNCS. 1994. V. 765. P. 55-64.
Bilgin B., Nikova S., Nikov V., et al. Threshold Implementations of all 3 x 3 and 4 x 4 S-boxes. IACR Cryptology ePrint Archive. 2012. http://eprint.iacr.org/2012/300.
Bora A., Tolga M. S., and Ercan B. Classifying 8-bit to 8-bit S-boxes based on power mappings from the point of DDT and LAT distributions // LNCS. 2008. V. 5130. P. 123-133.
Biryukov A., De Canniere C., Braeken A., and Preneel B. A toolbox for cryptanalysis: Linear and affine equivalence algorithms // LNCS. 2003. V.2656. P.33-50.
Leander G. and Poschmann A. On the classification of 4 bit S-boxes // LNCS. 2007. V. 4547. P. 159-176.
Saarinen М. J. О. Cryptographic analysis of all 4 x 4-bit S-boxes // LNCS. 2012. V. 7118. P.118-133.
Menyachikhin A. V. Spectral-linear and spectral-differential methods for generating S-boxes having almost optimal cryptographic parameters // Матем. вопр. криптогр. 2017. Т. 8. Вып.2. С. 97-116.
Fomin D. B. New classes of 8-bit permutations based on a butterfly structure // Матем. вопр. криптогр. 2019. Т. 10. Вып.2. С. 169-180.
Фомин Д. Б. Построение подстановок пространства Ѵ2т с использованием (2m, m)-функций // Матем. вопр. криптогр. 2020. Т. 11. Вып.3. С. 121-138.
Фомин Д. Б. Об алгебраической степени и дифференциальной равномерности подстановок пространства V2m, построенных с использованием (2m, т)-функций // Матем. вопр. криптогр. 2020. Т. 11. Вып.4. С. 133-149.
Feistel H. Cryptography and computer privacy // Scientific American. 1973. V. 225(5). P. 15-23.
Feistel Н., Notz W. А., and Smith J. L. Some cryptographic techniques for machine to machine data communications // Proc. IEEE. 1975. V. 63(11). P.1545-1554.
Webster A. F. and Tavares S. E. On the design of S-boxes // LNCS. 1986. V. 218. P. 523-534.
Augot D. and Finiasz M. Direct Construction of Recursive MDS Diffusion Layers using Shortened BCH Codes. IACR Cryptology ePrint Archive. 2014. http://eprint.iacr.org/2014/566.
Augot D. and Finiasz M. Exhaustive search for small dimension recursive MDS diffusion layers for block ciphers and hash functions // IEEE Intern. Symp. Inform. Theory. 2013. P.1551-1555.
Barreto P. and Rijmen V. The KHAZAD Legacy-Level Block Cipher. Submission to NESSIE. 2000. https://www.researchgate.net/publication/228924670_The_Khazad_legacy-level_block_cipher.
Gupta K. C. and Ray I. G. On constructions of involutory MDS matrices // LNCS. 2013. V.7918. P. 43-60.
Junod P. and Vaudenay S. Perfect diffusion primitives for block ciphers building efficient MDS matrices // LNCS. 2004. V.3357. P.84-99.
Nakahara J. Jr. and Abrahao E. A new involutory MDS matrix for the AES // Intern. J. Network Security. 2009. V.9(2). P. 109-116.
Poschmann A. Lightweight Cryptography - Cryptographic Engineering for a Pervasive World. IACR Cryptology ePrint Archive. 2009. http://eprint.iacr.org/2009/516.
Анашкин А. В. Полное описание одного класса MDS-матриц над конечным полем характеристики 2 // Матем. вопр. криптогр. 2017. Т. 8. Вып.4. С. 5-28.
ГОСТ Р 34.12-2015. Информационная технология. Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015.
D.STVL.9 - Ongoing Research Areas in Symmetric Cryptography. ECRYPT, 2008. 108 p.
Погорелое Б. А., Пудовкина М. А. Комбинаторная характеризация XL-слоёв // Матем. вопр. криптогр. 2013. Т. 4. Вып.3. С. 99-129.
Погорелое Б. А., Пудовкина М. А. О расстояниях от подстановок до импримитивных групп при фиксированной системе импримитивности // Дискретная математика. 2013. Т. 25. №3. С. 78-95.
Погорелое Б. А., Пудовкина М. А. О расстоянии от подстановок до объединения всех импримитивных групп с равными параметрами систем импримитивности // Дискретная математика. 2014. Т. 26. №1. С. 103-117.
Пудовкина М. А. О вероятностях r-раундовых пар разностей XSL-алгоритма блочного шифрования Маркова с приводимым линейным преобразованием // Прикладная дискретная математика. Приложение. 2014. №7. С. 52-54.
Standaert F. X., Piret G., Rouvroy G., et al. ICEBERG : An involutional cipher efficient for block encryption in reconfigurable hardware // LNCS. 2004. V. 3017. С. 279-299.
Burov D. A. and Pogorelov B. A. An attack on 6 rounds of KHAZAD // Матем. вопр. криптогр. 2016. Т. 7. Вып.2. С. 35-46.
Burov D. A. and Pogorelov B. A. The permutation group insight on the diffusion property of linear mappings // Матем. вопр. криптогр. 2018. Т. 9. Вып.2. С. 47-58.
Буров Д. А. Подгруппы прямого произведения групп, инвариантные относительно действия подстановок на сомножителях // Дискретная математика. 2019. Т. 31. №4. C. 3-19.
Лидл Р., Нидеррайтер Г. Конечные поля. В 2-х т. Пер. с англ. М.: Мир, 1988.
Глухов М. М., Елизаров В. П., Нечаев А. А. Алгебра: учебник. В 2-х т. Т. 2. М.: Гелиос АРВ, 2003.
Sim S.M., Khoo K., Oggier F.E., and Peyrin T. Lightweight MDS involution matrices // FSE. 2015. P.471-493.
Coy Puente O. and de la Cruz Jimenez R. A. Construction of orthomorphic MDS matrices with primitive characteristic polynomial // CTCrypt’20. 2020. https://ctcrypt.ru/files/files/Oliver\\CTCrypt2020.pdf.
Khan A. A. and Murtaza G. Efficient Implementation of Grand Cru with TI C6x+ Processor. IACR Cryptology ePrint Archive. 2011. http://eprint.iacr.org/2011/385.
Watanabe D., Furuya S., Yoshida H., et al. A new keystream generator MUGI // LNCS. 2002. V. 2365. P.179-194.
Halevi S., Coppersmith D., and Jutla C. S. Scream: A Software-Efficient Stream Cipher. IACR Cryptology ePrint Archive. 2002. http://eprint.iacr.org/2002/019.
http://www.cryptonessie.org - The New European Schemes for Signatures, Integrity and Encryption (NESSIE). 2003.
Daeman J., Knudsen L. R., and Rijmen V. The block cipher SQUARE // FSE’97. 1997. V. 1267. P. 149-156.
Агиевич С.В., Галинский В. А., Микулич Н. Д., Харин Ю. С. Алгоритм блочного шифрования BelT. elib.bsu.by.
ГОСТ Р 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. М.: Стандартинформ, 2012.
Biryukov A., Perrin L., and Udovenko A. Reverse-engineering the S-box of Streebog, Kuznyechik and STRIBOBr1 // LNCS. 2016. V.9665. P.372-402.
Perrin L. Partitions in the S-Box of Streebog and Kuznyechik. Cryptology ePrint Archive. 2019. https://eprint.iacr.org/2019/092.
Горчинский Ю. Н. О гомоморфизмах многоосновных универсальных алгебр в связи с криптографическими применениями // Труды по дискретной математике. 1997. Т. 1. С.67-84.
Todo Y., Leander G., and Sasaki Y. Nonlinear Invariant Attack - Practical Attack on Full SCREAM, iSCREAM, and Midori64. Cryptology ePrint Archive. 2016. https://eprint.iacr.org/2016/732.
Буров Д. А. О существовании нелинейных инвариантов специального вида для раундовых преобразований XSL-алгоритмов // Дискретная математика. 2021. Т. 33. №2. С. 31-45.
 Invariant Subspaces in SPN Block Cipher | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2021. № 54. DOI: 10.17223/20710410/54/2
Invariant Subspaces in SPN Block Cipher | Prikladnaya Diskretnaya Matematika - Applied Discrete Mathematics. 2021. № 54. DOI: 10.17223/20710410/54/2
Download full-text version
Counter downloads: 69