Характеризация линейных преобразований, задающихся матрицами Адамара над конечным полем и циркулянтными матрицами | Прикладная дискретная математика. Приложение. 2017. № 10. DOI: 10.17223/2226308X/10/2

Характеризация линейных преобразований, задающихся матрицами Адамара над конечным полем и циркулянтными матрицами

Приведены общие и криптографические свойства циркулянтных матриц и линейных преобразований, задаваемых матрицами Адамара над конечным полем. Описаны инвариантные подпространства матриц Адамара над конечным полем. Построен класс подпространств, гарантированно являющихся инвариантными для циркулянтных матриц.

Characterization of linear transformations defined by finite field hadamard matrices and circulant matrices.pdf В большинстве современных блочных XSL-шифрсистем преобразования линейного слоя, обеспечивающие хорошее рассеивание, являются приводимыми. Например, матрицы Адамара над конечным полем (KHAZAD [1], ANUBIS [2]), циркулянтные матрицы (AES [3], WHIRLPOOL [4]), подстановочные матрицы (SP-сети) гарантированно имеют инвариантные подпространства. Наличие инвариантных подпространств приводит к импримитивности группы C(g) [5], порождённой слоем наложения ключа V+ и приводимой матрицей g G GLn(2). Системы импримитивности этой группы сохраняются линейным слоем и слоем наложения ключа, поэтому рассеивание блоков импримитивности в алгоритме шифрования может обеспечить только слой s-боксов. Подобные слабости успешно использованы в работах [6, 7] по исследованию шифрсистем KHAZAD и PRINT. Обозначим через P = GF(2п) конечное поле, n G N. Определение 1 [8, 9]. Пусть m G No. Матрица H = (hi,j) G P2 m 2m называется матрицей Адамара над конечным полем (FFH-матрицей), если для некоторого вектора (а0,... , a2m-i) G P2m выполняется соотношение hi,j = aiej. При этом матрицу H будем обозначать H = had(a0,..., a2m-1). В работе получены следующие простейшие свойства FFH-матриц. 2m-1 Утверждение 1. Пусть H = had(a0,... , a2m-1) G P2m,2m, r = ai G P. Тогда i=0 1) H - симметрическая матрица; 2) H2 = r2E; 3) класс FFH-матриц замкнут относительно операций сложения и умножения матриц, умножения матрицы на константу, тензорного произведения матриц; 4) H подобна верхнетреугольной матрице и её характеристический многочлен имеет вид хн(x) = (x + r)2m; 5) если H1, H2 G P2m,2m -FFH-матрицы, то H1H2 = H2H1. Далее опишем инвариантные подпространства матриц Адамара. Теорема 1. Пусть m G N и H = had(a0,... , a2m-1) g P2m,2m. Пусть также H = ^ ^ U ^ и матрица V G P2m-i,2m-i невырождена. Тогда каноническая форма матрицы Ex + H G P [x]2m,2m имеет вид 2m-1 K(Ex + H) = diag(1,..., 1, (x + r)2,..., (x + r)2), где r = ai. i=0 Определение 2 [10]. Пусть m Е N. Матрица C = (ci,j )m,m называется циркулянтом (циркулянтной матрицей), если для некоторого вектора (c0,ci,... ,cm-i) Е Pm выполняется ci,j = cj-i для любых i,j Е (Zm, +). Далее матрицу C будем обозначать circ(co,ci,... ,cm-i). Всюду далее рассматриваются циркулянты размера 2m х 2m. Опишем класс инвариантных подпространств для циркулянтных матриц. Утверждение 2. Пусть m Е N, C = circ(c0,c1,... , c2m-1) Е P2m,2m. Тогда харак- 2m-1 теристический многочлен матрицы C имеет вид хс(x) = (x + r)2 , где r = ci. i=0 Матрица C подобна верхнетреугольной матрице, и матрица Cm, осуществляющая подобие, имеет вид C = ( 1 о\®m р Cm = I i i I Е P2m ,2m. Таким образом, матрица Cm задаёт систему вложенных инвариантных подпространств преобразования, задающегося матрицей C. Данные подпространства имеют вид где C^ - вектор-столбцы матрицы Cm для i Е {1,... , 2m}.

Ключевые слова

инвариантные подпространства, матрицы Адамара над конечным полем, циркулянтные матрицы, invariant subspaces, Finite Field Hadamard Matrices, circulant matrices

Авторы

ФИООрганизацияДополнительноE-mail
Волгин Артём ВладимировичМосковский государственный университет информационных технологий, радиотехники и электроникипреподавательartem.volgin@bk.ru
Крючков Георгий ВитальевичЛаборатория ТВПсотрудник лабораторииkryuchkov-g@yandex.ru
Всего: 2

Ссылки

Barreto P. S. L. M. and Rijmen V. The KHAZAD Legacy-Level Block Cipher. Submission to the NESSIE Project. 2000. https://www.researchgate.net/publication/228924670_The_ Khazad_legacy-level_block_cipher
Biryukov A. Analysis of involutional ciphers: Khazad and Anubis // Intern. Workshop Fast Software Encryption. Berlin, Heidelberg: Springer, 2003. P. 45-53.
Daemon J. and Rijmen V. The Rijndael block cipher: AES proposal // First AES Candidate Conf. (AES1). Ventura, California, August 20-22, 1998. P.343-348.
Barreto P. S. L. M. and Rijmen V. The Whirlpool hashing function // First open NESSIE Workshop, Leuven, Belgium. 2000. V. 13. P. 14.
Погорелов Б. А., Пудовкина М. А. Комбинаторная характеризация XL-слоев // Математические вопросы криптографии. 2013. T.4. №.3. C. 99-129.
Burov D. A. and Pogorelov B. A. An attack on 6 rounds of Khazad // Математические вопросы криптографии. 2016. T. 7. №2. C. 35-46.
Leander G. et al. A cryptanalysis of PRINTcipher: the invariant subspace attack // Ann. Cryptology Conf. Berlin, Heidelberg: Springer, 2011. P. 206-221.
Gupta K. C. and Ray I. G. On constructions of involutory MDS matrices // Intern. Conf. Cryptology in Africa. Berlin, Heidelberg: Springer, 2013. P. 43-60.
Sakall M. T., Akleylek S., Aslan B., et al. On the construction of 20 х 20 and 24 х 24 binary matrices with good implementation properties for lightweight block ciphers and hash functions // Mathematical Problems in Engineering. 2014. V. 2014. 12 p.
Gray M. Toeplitz and circulant matrices: a review // Foundations and Trends in Communications and Information Theory. 2006. V. 2. No. 3. P. 155-239.
 Характеризация линейных преобразований, задающихся матрицами Адамара над конечным полем и циркулянтными матрицами | Прикладная дискретная математика. Приложение. 2017. № 10. DOI: 10.17223/2226308X/10/2

Характеризация линейных преобразований, задающихся матрицами Адамара над конечным полем и циркулянтными матрицами | Прикладная дискретная математика. Приложение. 2017. № 10. DOI: 10.17223/2226308X/10/2