Научная статья на тему 'ОБ ЭВРИСТИЧЕСКОМ ПОДХОДЕ К ПОСТРОЕНИЮ БИЕКТИВНЫХ ВЕКТОРНЫХ БУЛЕВЫХ ФУНКЦИЙ С ЗАДАННЫМИ КРИПТОГРАФИЧЕСКИМИ ХАРАКТЕРИСТИКАМИ'

ОБ ЭВРИСТИЧЕСКОМ ПОДХОДЕ К ПОСТРОЕНИЮ БИЕКТИВНЫХ ВЕКТОРНЫХ БУЛЕВЫХ ФУНКЦИЙ С ЗАДАННЫМИ КРИПТОГРАФИЧЕСКИМИ ХАРАКТЕРИСТИКАМИ Текст научной статьи по специальности «Математика»

CC BY
29
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БУЛЕВА ФУНКЦИЯ / ПОДСТАНОВКА / НЕЛИНЕЙНОСТЬ / ДИФФЕРЕНЦИАЛЬНАЯ 5-РАВНОМЕРНОСТЬ

Аннотация научной статьи по математике, автор научной работы — Коврижных Мария Антоновна, Фомин Денис Бониславович

Предложен эвристический алгоритм построения биективных булевых функций с заданными криптографическими свойствами - нелинейностью и дифференциальной 5-равномерностью - на основе обобщённой конструкции. Производится поиск вспомогательных подстановок меньшей размерности в обобщённой конструкции с использованием идей спектрально-линейного и спектрально-разностного методов. Исследована возможность оптимизации вычисления криптографических характеристик на каждой итерации алгоритма. Экспериментально получены 8-битовые 6-равномерные подстановки с нелинейностью 108.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON A HEURISTIC APPROACH TO CONSTRUCTING BIJECTIVE VECTOR BOOLEAN FUNCTIONS WITH GIVEN CRYPTOGRAPHIC PROPERTIES

Bijective vector Boolean functions (permutations) are used as nonlinear primitives of many symmetric ciphers. In this paper, we study a generalized construction of (2m, 2m)-functions using monomial and arbitrary m-bit permutations as constituent elements. A heuristic algorithm for obtaining bijective Boolean functions with given nonlinearity and differential uniformity, based on this construction, is proposed. For this, a search is carried out for auxiliary permutations of a lower dimension using the ideas of spectral-linear and spectral-difference methods. The proposed algorithm consists of iterative multiplication of the initial randomly generated 4-bit permutations by transposition, selecting the best ones in nonlinearity, the differential uniformity, and the corresponding values in the linear and differential spectra among the obtained 8-bit permutations. The possibility of optimizing the calculation of cryptographic properties at each iteration of the algorithm is investigated; 8-bit 6-uniform permutations with nonlinearity 108 are experimentally obtained.

Текст научной работы на тему «ОБ ЭВРИСТИЧЕСКОМ ПОДХОДЕ К ПОСТРОЕНИЮ БИЕКТИВНЫХ ВЕКТОРНЫХ БУЛЕВЫХ ФУНКЦИЙ С ЗАДАННЫМИ КРИПТОГРАФИЧЕСКИМИ ХАРАКТЕРИСТИКАМИ»

ПРИКЛАДНАЯ ДИСКРЕТНАЯ МАТЕМАТИКА

№14 ПРИЛОЖЕНИЕ Сентябрь 2021

Секция 7

ВЫЧИСЛИТЕЛЬНЫЕ МЕТОДЫ В ДИСКРЕТНОЙ МАТЕМАТИКЕ

УДК 519.719.2 DOI 10.17223/2226308X/14/42

ОБ ЭВРИСТИЧЕСКОМ ПОДХОДЕ К ПОСТРОЕНИЮ БИЕКТИВНЫХ ВЕКТОРНЫХ БУЛЕВЫХ ФУНКЦИЙ С ЗАДАННЫМИ КРИПТОГРАФИЧЕСКИМИ ХАРАКТЕРИСТИКАМИ

М. А. Коврижных, Д. Б. Фомин

Предложен эвристический алгоритм построения биективных булевых функций с заданными криптографическими свойствами — нелинейностью и дифференциальной ¿-равномерностью — на основе обобщённой конструкции. Производится поиск вспомогательных подстановок меньшей размерности в обобщённой конструкции с использованием идей спектрально-линейного и спектрально-разностного методов. Исследована возможность оптимизации вычисления криптографических характеристик на каждой итерации алгоритма. Экспериментально получены 8-битовые 6-равномерные подстановки с нелинейностью 108.

Ключевые слова: булева функция, подстановка, нелинейность, дифференциальная 5-равномерность.

Биективные векторные булевы функции (подстановки) используются в качестве нелинейных примитивов многих симметричных шифров. Построение подстановок размерности n ^ 8 бит с криптографическими характеристиками, гарантирующими стойкость шифров к разностному и линейному методам криптоанализа, является сложной задачей.

В [1] представлены спектрально-линейный и спектрально-разностный методы генерации подстановок, основанные на итеративном улучшении их криптографических характеристик путём умножения на транспозиции.

В [2, 3] описана обобщённая конструкция векторных булевых (2m, 2т)-функций, использующая мономиальные и произвольные подстановки размерности m. В случае m = 4 экспериментально найдены 768 наборов показателей степеней мономов, перспективных для построения 8-битовых 6-равномерных подстановок, имеющих нелинейность 108 и алгебраическую степень 7 при правильном выборе вспомогательных 4-битовых подстановок.

В настоящей работе предложен эвристический алгоритм поиска таких 4-битовых подстановок в обобщённой конструкции, при этом используются идеи спектрально-линейного и спектрально-разностного методов.

Обозначим: Vn — n-мерное векторное пространство над полем из двух элементов F2; Vri = Vn \ {0}; S(Vn) — симметрическую группу всех подстановок пространства Vn; F2n — конечное поле из 2n элементов. Пусть а Е Vn, b Е Vm. Конкатенацию двух векторов будем обозначать как а\\Ь Е Vn+m. Скалярным произведением двух векторов а,Ь Е Vn называется элемент поля F2, вычисляемый по формуле {a,b) = an-\bn-\ + + ... + a0b0. Транспозиция — это цикл длины 2. Умножение подстановки G на транспо-

зицию справа G о (i i, ) приводит к транспозиции элементов ii и i2 в верхней строке подстановки G [4, с. 51], другими словами, в нижней строке подстановки G меняются местами образы элементов i1 и i2.

Приведём определения некоторых криптографических характеристик подстановок. Подстановка F G S(V,) называется дифференциально SF-равномерной, если

SF = max öF (a,b),

aeVrf ,beVn

где SF(a,b) = |{x G Vn : F(x + a) + F(x) = b}|. Значение SF называется показателем дифференциальной равномерности подстановки F.

Таблицей распределения разностей (Difference Distribution Table — DDT) подстановки F называется такая 2n х 2n таблица DDTF, что DDTF[a, b] = SF(a, b). Для всех элементов S G {0, 2,..., 2n} определим множества DF(S) = {(a, b) G V, х V, : SF(a, b) = S}. Разностным спектром подстановки F называется множество пар Df = {(S, |DF(S)|)}.

Преобразованием Уолша — Адамара WF(a, b) подстановки F G S(V,) называется отображение WF : V, х V, ^ Z, заданное равенством

Wf(a, b) = E (-1)<a,x>+<b,Fдля любых a, b G V,

Линейность £F подстановки F определяется как £F = max |WF(a, b)|. Нелиней-

aevn,bevnx

ность Nf подстановки F вычисляется по формуле NF = 2n-i - -£F.

Таблицей линейных приближений (Linear Approximation Table —LAT) [5] подстановки F называется такая 2n х 2n таблица LATF, что LATF [a, b] = £F(a, b), где

£f(a, b) = |{x G V, : (a,x) = (b, F(x))}| - 2n-i = 1 Wf(a,b).

Для всех элементов £ G {0, 2,..., 2n-1} определим множества LF(£) = {(a,b) G V, х х V, : |£F(a, b) | = £}. Линейным спектром подстановки F называется множество пар LF = {(£, |LF(£)|)}.

Алгебраической степенью deg(F) подстановки F называется минимальная степень

многочленов Жегалкина для всевозможных линейных комбинаций её координатных

функций (a, F(x)) по всем a G V*: deg(F) = min deg((a, F(x))).

aevnx

Рассмотрим (2m, 2т)-функцию F(x1, x2) = y1 ||y2, где x1, x2, y1, y2 G Vm, задаваемую следующей обобщённой конструкцией [2]:

У1 = G1(x1,x2)H xa' ^ , x2 = 0, У2 = G2(x1,x2)=(i1; x2, x1 = 0, (1)

"1 (x 1), x2 = 0, [TT2(x2), x1 = 0.

В силу существования взаимно-однозначного отображения Vm ^ F2m в (1) и далее операции возведения в степень и умножения производятся в поле F2m.

Параметрами функции (1) являются набор показателей степеней (a,ß,Y,S) мо-номиальных подстановок и значения подстановок 7г1, " G S(Vm). Без ограничения общности будем предполагать, что

"1(0) = 0, "2 (0) = 0. (2)

Вычислительные методы в дискретной математике

183

Отметим, что конструкция (1) основана на структуре типа «бабочка», предложенной в [6] и полученной при изучении декомпозиции APN-подстановки Диллона [7], и допускает TU-представление [8].

Далее исследуем обобщённую конструкцию (1) в случае m = 4 с одним из 768 наборов параметров (а, в, y, $), приведённых в [3]. Поскольку подстановки п1, 7г2 в (1) выбираются независимо от параметров (а, @,j,5), предложим эвристический алгоритм поиска таких 4-битовых подстановок п1,7Г2, чтобы итоговая 8-битовая подстановка (1) обладала заданными криптографическими характеристиками Np = 108, 5p = 6. Вопрос о возможности получения с использованием конструкции (1) подстановок с Np > 108, 5p ^ 6 требует дополнительного исследования.

Идея алгоритма 1 заключается в итеративном умножении начальных случайно сгенерированных 4-битовых подстановок на транспозиции и отбора среди полученных по формулам (1) 8-битовых подстановок, лучших по нелинейности, показателю дифференциальной равномерности и соответствующим значениям в линейном и разностном спектрах.

Алгоритм 1.

Вход: Подстановка F Е S (V), построенная по формулам (1) с использованием одного из 768 наборов параметров (а, @,j,5) [3] и произвольных 4-битовых подстановок 7Г1, 7г2 (2), с криптографическими характеристиками ip > 40 или 5p > 6. Параметры: Num_Trans — количество умножений на транспозиции, Num_Best — количество отбираемых пар (7Г1,7Г2) на каждой итерации алгоритма. 1: Сформировать список Best из одной пары подстановок (7Г1,7Г2). 2: Для всех пар подстановок (7Г1,7Г2) из списка Best: 3: запомнить пару (7Г1,7Г2) как просмотренную; 4: псевдослучайно выбрать номер t Е {1, 2}. 5: Для i = 1,..., Num_Trans

6: псевдослучайно выбрать x,y Е V4X, x = y, получить подстановку 7rt = 7rto(x, y). 7: Если пара (7г1,7г2) ещё не просмотрена, то 8: встроить TTt в F;

9: вычислить набор характеристик подстановки (iF, 5р, \Lp(iF/2)|, \Dp(5р)|);

10: добавить пару (7Г1,7Г2) в список Best.

11: Отобрать (по принципу многоуровневой сортировки по возрастанию) Num_Best лучших (т. е. с меньшими значениями с учётом приоритетов) из всех наборов характеристик подстановок F, порождённых парами (7Г1,7Г2) из текущего списка Best, считая, что в наборе приоритет убывает от ip к \Dp(5p)\. 12: Если в наилучшем наборе значения ip = 40 и 5p = 6, то 13: Вывести подстановки 7т1, 7г2, порождающие подстановку F, 14: иначе

15: Сформировать новый список Best из Num_Best пар подстановок (тг1,тг2), соответствующих лучшим наборам, отобранным на шаге 11. 16: Перейти к шагу 2.

Выход: Подстановка F Е S(V8), отличающаяся от исходной только значениями подстановок 7г1, 7г2, такая, что

ip = 40 (Np = 108), 8p = 6.

(3)

Значения Num_Trans, Num_Best являются параметрами алгоритма. Вычислительные эксперименты показали, что при Num_Best = 10, Num_Trans = 500 на первой итерации и Num_Trans = 100 на последующих за приемлемое число итераций можно получить 8-битовые подстановки с характеристиками (3) и алгебраической степенью 7.

Наиболее трудоёмким этапом алгоритма является вычисление ¿f, Sf , линейного и разностного спектров. С целью оптимизации этих вычислений теория из работы [9] применена для определения ячеек в DDT и LAT, в которых возникают изменения значений при умножении на транспозицию только 4-битовой подстановки 7Ti или 7Г2. Асимптотические оценки трудоёмкости нахождения разностного спектра, дифференциальной равномерности, линейного спектра и линейности совпадают с приведёнными в [9]. Так, алгоритм вычисления разностного спектра и показателя дифференциальной равномерности примерно в 22m раз быстрее по сравнению с алгоритмом их вычисления для произвольной подстановки, а трудоёмкость алгоритма пересчёта линейного спектра и линейности примерно в 2m раз меньше трудоёмкости их нахождения для произвольной подстановки. По сравнению с [9] при вычислении криптографических характеристик можно получить выигрыш по памяти за счёт уменьшения числа хранимых ячеек в DDT и LAT в силу особенностей обобщённой конструкции.

ЛИТЕРАТУРА

1. Menyachikhin A. V. Spectral-linear and spectral-differential methods for generating S-boxes having almost optimal cryptographic parameters // Матем. вопр. криптогр. 2017. Т. 8. Вып. 2. С.97-116.

2. Фомин Д. Б. О подходах к построению низкоресурсных нелинейных преобразований // Обозрение прикладной и промышленной математики. 2018. Т. 25. Вып. 4. С. 379-381.

3. Фомин Д. Б. Об алгебраической степени и дифференциальной равномерности подстановок пространства V2m, построенных с использованием (2m, т)-функций // Матем. вопр. криптогр. 2020. Т. 11. №4. С. 133-149.

4. Кострикин А. И. Введение в алгебру. Ч. I. Основы алгебры: учебник для вузов. 3-е изд. М.: Физматлит, 2004. 272 с.

5. O'Connor L. Properties of linear approximation tables // LNCS. 1995. V. 1008. P. 131-136.

6. Biryukov A., Perrin L., and Udovenko A. Reverse-engineering the s-box of Streebog, Kuznyechik and STRIBOBr1 // LNCS. 2016. V.9665. P. 372-402.

7. Browning K. A., Dillon J. F., McQuistan M. T., and Wolfe A. J. An APN permutation in dimension six // 9th Int. Conf. Finite Fields Appl. 2009. Contemp. Math. 2010. V. 518. P. 33-42.

8. Canteaut A. and Perrin L. On CCZ-Equivalence, Extended-Affine Equivalence, and Function Twisting. Cryptology ePrint Archive, Report 2018/713. https://eprint.iacr.org/2018/713.

9. Menyachikhin A. V. The change in linear and differential characteristics of substitution after the multiplication by transposition // Матем. вопр. криптогр. 2020. Т. 11. №2. С. 111-123.

УДК 519.688 DOI 10.17223/2226308X/14/43

О НЕКОТОРЫХ ПОДГРУППАХ БЕРНСАЙДОВОЙ ГРУППЫ B0(2, 5)

А. А. Кузнецов, А. С. Кузнецова

Пусть B0(2, 5) = (x,y) — наибольшая конечная двупорождённая бернсайдова группа периода 5, порядок которой равен 534. В работе изучена серия подгрупп Hi = (ai,bi) группы Bo(2, 5), где ao = x, bo = y, a = ai-ib— и bi = bi-ia—

i Надоели баннеры? Вы всегда можете отключить рекламу.