Научная статья на тему 'КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА ОРТОМОРФИЗМОВ'

КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА ОРТОМОРФИЗМОВ Текст научной статьи по специальности «Математика»

CC BY
110
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОРТОМОРФИЗМ / ТАБЛИЦА ЛИНЕЙНОГО ПРЕОБЛАДАНИЯ / ТАБЛИЦА ДИФФЕРЕНЦИАЛОВ / ORTHOMORPHIC PERMUTATION / LINEAR APPROXIMATION TABLE / DIFFERENCE DISTRIBUTION TABLE

Аннотация научной статьи по математике, автор научной работы — Максимлюк Юлия Павловна

Рассмотрены взаимно однозначные отображения F : Zn ^ Zn, называемые ортоморфизмами, такие, что отображения G(x) = F(x) ® x также являются взаимно однозначными. Они используются в схеме Лая - Месси в качестве перемешивающего элемента между раундами, а также для построения криптографически стойких S-блоков. Исследованы основные криптографические свойства: нелинейные характеристики и дифференциальная равномерность. Выявлено, что ортоморфизмы от малого числа переменных не устойчивы к линейному и дифференциальному криптоанализам.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHIC PROPERTIES OF ORTHOMORPHIC PERMUTATIONS

In this paper, we consider bijective mappings F : Zn ^ Zn called orthomorphisms such that the mappings G(x) = F(x) ф x are also bijective. It is used in the Lai - Massey scheme as a mixing element between rounds and it also can be used to construct cryptographically strong S-boxes. The main cryptographic properties are studied, namely nonlinearity and differential uniformity. It was revealed that, for n = 2, 3, 4, the linear approximation tables of orthomorphisms consist of the values 0 and ±2п-1, and the difference distribution tables consist of the values 0 and 2n. It turned out that or-thomorphisms of a small number of variables are not resistant to linear and differential cryptanalysis.

Текст научной работы на тему «КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА ОРТОМОРФИЗМОВ»

в) бы в первом случае принимает значения, приблизительно равные 8 функций классов Vn,k (очень редко получаются значения лучше или хуже), а во втором случае сохраняется значение 2n (как у функций класса Sn^);

г) N(H) в обоих случаях может принимать разные значения, в основном они лучше, чем наихудшие значения у функций, используемых в композициях.

ЛИТЕРАТУРА

1. Pankratova I. A. Construction of invertible vectorial Boolean functions with coordinates depending on given number of variables // Материалы Междунар. науч. конгресса по информатике: Информационные системы и технологии. Республика Беларусь, Минск, 24-27 окт. 2016. Минск: БГУ, 2016. С. 519-521.

2. Agibalov G. P. Substitution block ciphers with functional keys // Прикладная дискретная математика. 2017. №38. С. 57-65.

3. Панкратова И. А. Об обратимости векторных булевых функций // Прикладная дискретная математика. Приложение. 2015. №8. С. 35-37.

4. Carlet C. Vectorial Boolean Functions for Cryptography. Cambridge: Cambridge University Press, 2010. 93 p.

5. Canteaut A. Lecture Notes on Cryptographic Boolean Functions. Paris: Inria, 2016. 48 p.

6. Nyberg K. Differentially uniform mappings for cryptography // LNCS. 1994. V. 765. P. 55-64.

7. Киселева Н. М., Липатова Е. С., Панкратова И. А., Трифонова E. E. Алгоритмы вычисления криптографических характеристик векторных булевых функций // Прикладная дискретная математика. 2019. №46. С. 78-87.

8. Кнут Д. Искусство программирования. Т. 2. Получисленные алгоритмы. М.: Вильямс, 2007. 832 с.

УДК 519.7 DOI 10.17223/2226308X/13/7

КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА ОРТОМОРФИЗМОВ1

Ю. П. Максимлюк

Рассмотрены взаимно однозначные отображения F : Zn ^ Zn, называемые ортоморфизмами, такие, что отображения G(x) = F(x) ® x также являются взаимно однозначными. Они используются в схеме Лая — Месси в качестве перемешивающего элемента между раундами, а также для построения криптографически стойких S-блоков. Исследованы основные криптографические свойства: нелинейные характеристики и дифференциальная равномерность. Выявлено, что ортоморфизмы от малого числа переменных не устойчивы к линейному и дифференциальному криптоанализам.

Ключевые слова: ортоморфизм, таблица линейного преобладания, таблица дифференциалов.

В симметричной криптографии часто используются отображения множества Zn, состоящего из двоичных наборов длины n, на себя. В частности, в [1] в шифрах FOX (IDEA NXT), использующих схему Лая — Месси, предлагается использовать отображение, называемое ортоморфизмом.

1 Работа выполнена при поддержке Математического центра в Академгородке (г. Новосибирск), соглашение с Министерством науки и высшего образования Российской Федерации №075-15-20191613, и Лаборатории криптографии JetBrains Research.

30

Прикладная дискретная математика. Приложение

Ортоморфизм Zn — это взаимно однозначное отображение F : Z^ ^ Z^, такое, что отображение G(x) = F(x) ф x также является взаимно однозначным.

В литературе в основном освещаются перемешивающие свойства ортоморфизмов. Например, в [2] ортоморфизмы характеризуются свойством отображать каждую максимальную подгруппу группы двоичных наборов длины n наполовину в себя и наполовину в своё дополнение.

В рамках данной работы разработан и программно реализован рекурсивный алгоритм построения всех ортоморфизмов для заданного n. Алгоритм перебирает все значения для k-го элемента и проверяет выполнение определения ортоморфизма. Если проверка успешна, то переходим к (k + 1)-му элементу, иначе проверяем следующее значение k-го. Когда проверены все возможные значения для k-й позиции, происходит возврат к дальнейшей проверке значений для позиции k — 1.

С помощью этой программы получены все ортоморфизмы для малых значений n и один ортоморфизм для n =16 для исследования модификации шифра Simon 32/64 [3], где вместо сети Фейстеля использована схема Лая — Месси. Получено, что:

— при n = 2 существует 8 ортоморфизмов;

— при n = 3 существует 384 ортоморфизма;

— при n = 4 существует 244744192 ортоморфизма.

Для всех полученных ортоморфизмов экспериментально исследованы основные криптографические свойства: нелинейные характеристики и дифференциальная равномерность.

Обозначим вход и выход функции F : Zn ^ Zn через x = (xi,...,xn) и y = = (y1,... ,yn) соответственно. Для линейного криптоанализа строится таблица линейного преобладания, где на пересечении строки u Е Zn и столбца v Е Zn находится число А, такое, что соотношение (u,x) = (v,y) выполняется с вероятностью (2n-1 + A)/2n, где (u, x) = uixi ф ... ф Unxn.

Утверждение 1. При n = 2, 3 и 4 таблицы линейного преобладания ортоморфизмов состоят из значений 0 и ±2n-1.

Для дифференциального криптоанализа в таблице дифференциалов на пересечении строки u Е Zn и столбца v Е Zn находится число А, такое, что равенство F(x ф u) ф F(x) = v выполняется в точности для А различных x.

Утверждение 2. При n = 2, 3 и 4 таблицы дифференциалов ортоморфизмов состоят из значений 0 и 2n.

Для полученного ортоморфизма при n = 16 также исследовались таблицы линейного преобладания и дифференциалов. Таблица линейного преобладания состоит из значений 0 и ±2n-1, а таблица дифференциалов — из 0 и 2n.

Утверждения 1, 2 и точечное исследование ортоморфизма для n =16 позволяют предположить, что для любого значения n таблицы дифференциалов и линейного преобладания ортоморфизмов имеют вид, описанный выше. Из этого следует, что ортоморфизмы не устойчивы к линейному и дифференциальному криптоанализам и должны использоваться в шифрах в качестве вспомогательных элементов для построения более устойчивых к криптоанализу перемешивающих отображений.

ЛИТЕРАТУРА

1. Nakahara J. Jr. Lai-Massey Cipher Designs. History, Design Criteria and Cryptanalysis. Springer, 2018. 726 p.

2. Mittenthal L. Block substitutions using orthomorphic mappings // Adv. Appl. Math. 1995.

V. 16. Iss. 1. P. 59-71.

3. Beaulieu R., Shors D., Smith J., et al. The Simon and Speck Families Of Lightweight Block

Ciphers. Cryptology ePrint Archive, Report 2013/404, 2013.

УДК 519.7 DOI 10.17223/2226308X/13/8

О РАЗЛОЖЕНИИ ВЕКТОРНОЙ БУЛЕВОЙ ФУНКЦИИ В КОМПОЗИЦИЮ ДВУХ ВЕКТОРНЫХ ФУНКЦИЙ1

Г. М. Пинтус

Исследуется возможность представления векторной булевой функции в виде композиции двух векторных булевых функций меньшей алгебраической степени. Вводится понятие разложимости векторной булевой функции. Изучен вопрос сохранения разложимости при расширенном аффинном преобразовании. Представлена конструкция векторной булевой функции третьей степени от произвольного числа переменных, являющейся разложимой. Проведён вычислительный экперимент, в результате которого показано, что все кубические векторные булевы функции от трёх переменных являются разложимыми.

Ключевые слова: векторная булева функция, декомпозиция, пороговая реализация.

Атаки по сторонним каналам [1] —вид атак, целью которых является нахождение уязвимостей в реализации криптографической системы. На данный момент эти атаки являются одними из наиболее эффективных среди всех видов криптоаназиза. В атаках по сторонним каналам используется информация, полученная при отслеживании перепадов напряжений, времени выполнения процессов, электромагнитного излучения или звуков при проводимых алгоритмом вычислениях.

Пороговая реализация [2] является контрмерой по отношению к атакам по сторонним каналам, она разделяет наборы входных данных и используемые векторные булевы функции на части, позволяя скрыть различия между операциями. Таким образом, если разбиение удовлетворяет ряду условий, при работе алгоритма не происходит утечки информации, которая может быть использована в атаке по сторонним каналам.

В данном методе необходимо построить разбиение для векторной булевой функции определённым образом, что не всегда удаётся сделать. Однако придуман способ решения проблемы, использующий построение разбиения для более простых функций, композицией которых является исходная векторная булева функция.

В настоящей работе анализируется возможность представления векторных булевых функций в виде композиции векторных булевых функций меньших степеней. Рассмотрены векторные булевы функции от трёх переменных с алгебраической степенью равной трём и возможность их представления в виде композии двух векторных булевых функций алгебраической степени два.

Так как важно сохранение свойств при преобразованиях, а одним из наиболее распространённых является расширенное аффинное преобразование, мы исследуем вопрос сохранения разложимости векторной булевой функции при расширенной аффинной эквивалентности.

Векторной булевой функцией ((n, m)-функцией) F называется произвольное отображение F : Fn ^ Fm. В случае m =1 говорят, что F — булева функция от n пере-

1 Работа выполнена при поддержке Лаборатории криптографии JetBrains Research.

i Надоели баннеры? Вы всегда можете отключить рекламу.