Оценка показателя 2-транзитивности обобщённых алгоритмов шифрования Фейстеля | Прикладная дискретная математика. Приложение. 2009. № 1.

Оценка показателя 2-транзитивности обобщённых алгоритмов шифрования Фейстеля

Several generalizations of the Feistel scheme are known. In this paper, we introducea mathematical model including different generalizations of the Feistel scheme. Forthe described и-generalized Feistel ciphers, we get an accessible lower boundary for thenumber of rounds under which the 2-transitivity is achieved.

On 2 -transitivity of generalized Feistel ciphers.pdf Различные обобщения алгоритма шифрования Фейстеля рассмотрены в работах[1-6] и др. Некоторые из них являются обобщением конструкций блочных алгоритмовCAST, IDEA, MARS, SKIPJACK и др. В данной работе вводится единая математическаямодель, описывающая единым образом разнообразные известные обобщенияалгоритма шифрования Фейстеля.Пусть натуральное n ^ 2, Vm - множество всех m-мерных двоичных векторовнад полем G F (2); X * = X \ {0 }; P (X ) - множество всех отображений из X в X ;S (X ) - множество всех подстановок на X ; ф - операция покоординатного сложениявекторов из Vm; о - нулевое отображение, т. е. а 0 = 0 для любого а Е Vm;e - тождественное отображение; P(Vm)0 = {о }, S(Vm)[0] = {e }, S(Vm)[1] = S(Vm),Yn = {v : {1 ,n } ^ { 0 ,1}|u(1) = 1}.Для произвольной функции и . Yn положим- {s i,fc|k . K} ,i . {1 ,n - 1},{1, n } . = { i . {1, n}|u(i) = 1} , |u| = |{1,n}u| ,Ku = j(k i,k i2, . . . , ki|u|) . K|u||ij . {1, n } . , 1 < i2 < ■ ■ ■ < i|u|} ,giU) = giu>g.1... giu' k(l) . ( K ) ', G'" l = { g u)|k . K „ } .Также рассмотрим матрицу 7r(H) = (Пг^ (H )), H С P (V (), элементы которой задаютсякак,тт, [1, если Va . Vm3h . H : (a ® .i)h ® a h = .2 ,П

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Пудовкина Марина АлександровнаМосковский инженерно-физический институткандидат физико-математических наук, доцентmaricap@rambler.ru
Всего: 1

Ссылки

Sung J., Lee S., Lim J. et al. Security for the Skipjack-like Structure against Differential Cryptanalysis and Linear Cryptanalysis / / ASIACRYPT'2000, LNCS. 2000. V. 1976. P. 274-288.
Feistel H., Notz W. Some cryptographic techniques for machine-to-machine data communications / / Proc. IEEE. 1975. V. 63. No. 11. P. 1545-1554.
Schnorr C. P. On the construction of random number generators and random function generators / / Advances in Cryptology. Proc. Eurocrypt-88, LNCS. 1988. V. 330. P. 225-232.
Zheng Y., Matsumoto T., Imai I. On the construction of block ciphers provably secure and not relying on any unproved hypotheses / / Crypto-89, LNCS. 1989.
Moriai S., Vaudenay S. On the pseudorandomness of top-level schemes of block ciphers / / ASIACRYPT'2000, LNCS. 2000. V. 1976. P. 289-302.
Schneier B., Kelsey J. Unbalanced feistel networks and block cipher design / / FSE, 3rd International Workshop. Springer Verlag, 1996. P. 121-144.
 Оценка показателя 2-транзитивности обобщённых алгоритмов шифрования Фейстеля | Прикладная дискретная математика. Приложение. 2009. № 1.

Оценка показателя 2-транзитивности обобщённых алгоритмов шифрования Фейстеля | Прикладная дискретная математика. Приложение. 2009. № 1.