Научная статья на тему 'ОЦЕНКИ МОЩНОСТИ КЛАССОВ ОТОБРАЖЕНИЙ, ПРИМЕНЯЕМЫХ В ПРОТОКОЛАХ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ'

ОЦЕНКИ МОЩНОСТИ КЛАССОВ ОТОБРАЖЕНИЙ, ПРИМЕНЯЕМЫХ В ПРОТОКОЛАХ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ Текст научной статьи по специальности «Математика»

CC BY
43
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / КВАНТОВАЯ КРИПТОГРАФИЯ / КВАНТОВОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ / ПРОТОКОЛ BB84 / КОРРЕЛЯЦИОННО-ИММУННЫЕ ОТОБРАЖЕНИЯ / УСТОЙЧИВЫЕ ОТОБРАЖЕНИЯ

Аннотация научной статьи по математике, автор научной работы — Панков К.Н.

Введение: Квантовая криптография в ближайшее время будет играть важную роль в поддержании достаточного уровня информационной безопасности современных телекоммуникационных сетей в условиях квантового вызова, под которым понимается появление квантовых компьютеров, которые будут способны эффективно решать задачи, на которых основаны, к примеру, современные системы открытого распределения ключей. Сейчас квантовая криптография ак тивно используется коммерческими и государственными структурами во всем мире и, в частности, в Российской Федерации. При этом проводится большое количество исследования в области разработки и реализации систем квантового распределения ключей, как основной части квантовой криптографии. В свзи с этим является актуальной задача разработки новых и уточнения уже существующих протоколов квантового распределения ключа, а также изучения различных математических и физических объектов, которые связаны с этими протоколами. В частности, с одним из этапов классического протокола BB84, реализуемого в квантовом канале с шумом, связана задача изучения корреляционно-иммунных и устойчивых отображений, частью которой является задача оценки их числа, которая до настоящего времени полностью не решена. Цель исследования: найти математические выражения для точных и асимптотических оценок мощностей классов (n,m,k)-устойчивых и корреляционной-иммунных порядка k отображений. Результаты: получены наилучшие на текущий момент асимптотические верхние и нижние оценки числа таких отображений с числом выходов больше либо равных пяти. Также были доказаны рекуррентные соотношения, которые позволяют найти точное распределения мощностей классов подобных отображений для случая небольших чисел n и m. Практическая значимость: полученные результаты позволяют оценить вероятность того, что при случайном выборе отображения для усиления секретности на этапе вторичной обработки протокола BB84 будет нейтрализована ситуация, когда противник имеет доступ к k фотонам из посылаемым по каналу связи по своему выбору.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ESTIMATES FOR NUMBERS OF BOOLEAN MAPPINGS USED IN QUANTUM KEY DISTRIBUTION PROTOCOLS

Introduction: In the near future, quantum cryptography will play an important role in maintaining a sufficient level of information security of modern telecommunication networks in the conditions of a quan tum challenge, which refers to the emergence of quantum computers that will be able to effectively solve the mathematical problems on which, for example, modern key distribution systems are based. Now quantum cryptography is actively used by commercial and government agencies around the world and, in particular, in the Russian Federation. At the same time, a large amount of research is being carried out in the field of development and implementation of quantum key distribution systems, as the main part of quantum cryptography. In this regard, the task of developing new and refining existing protocols for quantum key distribution, as well as studying various mathematical and physical objects that are associated with these protocols, is an urgent task. In particular, one of the stages of the classical BB84 protocol implemented in a noisy quantum channel is associated with the problem of studying correlation-immune and stable mappings, part of which is the problem of estimating their number, which has not been completely solved. Purpose: to find mathematical expressions for exact and asymptotic estimates of the cardinalities of classes of (n,m,k)-stable and correlation-immune of order k-boolean mappings. Results: The best currently-asymptotic upper and lower bounds for the number of such classes of mappings with the number of outputs greater than or equal to five are obtained. Recurrent relations were also proved, which allow one to find the exact distribution of the cardinalities of classes of similar mappings for the case of small numbers n and m. Practical relevance: the results obtained allow us to estimate the probability that with a random choice of mapping to enhance secrecy at the stage of secondary processing of the BB84 protocol, the situation will be neutralized when the adversary has access to k photons sent over a communication channel of his choice.

Текст научной работы на тему «ОЦЕНКИ МОЩНОСТИ КЛАССОВ ОТОБРАЖЕНИЙ, ПРИМЕНЯЕМЫХ В ПРОТОКОЛАХ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ»

НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т. 14. № 4-2022

АВИАЦИОННАЯ И РАКЕТНО-КОСМИЧЕСКАЯ ТЕХНИКА Сок 10.36724/2409-5419-2022-14-4-4-18

ОЦЕНКИ МОЩНОСТИ КЛАССОВ ОТОБРАЖЕНИЙ, ПРИМЕНЯЕМЫХ В ПРОТОКОЛАХ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ

ПАНКОВ АННОТАЦИЯ

Константин Николаевич1 Введение: Квантовая криптография в ближайшее время будет играть важную

роль в поддержании достаточного уровня информационной безопасности современных телекоммуникационных сетей в условиях квантового вызова, под которым понимается появление квантовых компьютеров, которые будут способны эффективно решать задачи, на которых основаны, к примеру, современные системы открытого распределения ключей. Сейчас квантовая криптография активно используется коммерческими и государственными структурами во всем мире и, в частности, в Российской Федерации. При этом проводится большое количество исследования в области разработки и реализации систем квантового распределения ключей, как основной части квантовой криптографии. В связи с этим является актуальной задача разработки новых и уточнения уже существующих протоколов квантового распределения ключа, а также изучения различных математических и физических объектов, которые связаны с этими протоколами. В частности, с одним из этапов классического протокола ВВ84, реализуемого в квантовом канале с шумом, связана задача изучения корреляционно-иммунных и устойчивых отображений, частью которой является задача оценки их числа, которая до настоящего времени полностью не решена. Цель исследования: найти математические выражения для точных и асимптотических оценок мощностей классов (п,т,к)-устойчивых и корреляционной-иммун-ных порядка к отображений. Результаты: получены наилучшие на текущий момент асимптотические верхние и нижние оценки числа таких отображений с числом выходов больше либо равных пяти. Также были доказаны рекуррентные соотношения, которые позволяют найти точное распределения мощностей классов подобных отображений для случая небольших чисел п и т. Практическая значимость: полученные результаты позволяют оценить вероятность того, что при случайном выборе отображения для усиления секретности на этапе вторичной обработки протокола ВВ84 будет нейтрализована ситуация, когда противник имеет доступ к к фотонам из посылаемым по каналу связи по своему выбору.

Сведения об авторе:

1 к.ф.-м.н., доцент Московского технического университета связи и информатики, г. Москва, Россия, pankcv_kn@mtuci.ru

КЛЮЧЕВЫЕ СЛОВА: информационная безопасность, квантовая криптография, квантовое распределение ключей, протокол BB84, корреляционно-иммунные отображения, устойчивые отображения.

Для цитирования: Панков К.Н. Оценки мощности классов отображений, применяемых в протоколах квантового распределения ключей // Наукоемкие технологии в космических исследованиях Земли. 2022. Т. 14. № 4. С. 4-18. Сок 10.36724/2409-5419-2022-14-4-4-18

Введение

В 2017 году Минкомсвязи (сейчас - Минцифры) России, выполняя поручение Президента, подготовило программу «Цифровая экономика Российской Федерации» (далее -ЦЭРФ), которая была утверждена решением Правительства России. В этой программе был приведен список основных сквозных цифровых технологий (СЦТ), одной из которых являлись квантовые технологии. Частью этой СЦТ является квантовая криптография, которая является инструментом обеспечения информационной безопасности в условиях квантового вызова, угрожающего широко используемым в настоящее время асимметричным системам шифрования и распределения секретного ключа.

В начале 2019 года для исключения дублирования программных документов в области развития цифровой экономики данная программа была признана утратившей силу, однако в действующей редакции паспорта национальной программы (НП) «Цифровая экономика Российской Федерации», утвержденного 4 июня 2019 года, употребляется только само понятие «СЦТ» без уточнения о каких именно технологиях идет речь. Если судить по подписанным 10 октября 2019 года и опубликованным на сайте Минцифры России дорожным картам развития СЦТ, которые упоминаются в федеральном проекте «Цифровые технологии», являющемся структурной единицей национального проекта «НП «ЦЭРФ»», то можно сделать вывод, что квантовые технологии по прежнему являются СЦТ с точки зрения руководства России.

СЦТ квантовые технологии, согласно утвержденной Дорожной карте1, делится в основном на три субтехнологии, одной из которых являются квантовые коммуникации (КК), определяемые в тексте карты как технология криптографической защиты информации, использующая для передачи ключей индивидуальные квантовые частицы. Авторы карты, рассматривают защищенность информации, гарантированную законами квантовой механики, в качестве главного преимущества КК. КК и квантовая криптография признаны синонимами исходя из текста Дорожной карты.

Классическая криптография для обеспечения конфиденциальности передаваемой информации использует математические методы, квантовая же криптография опирается на постулаты квантовой механики, из которых следует, что невозможно измерить один параметр фотона, который является механизмом передачи информации в линиях волоконно-оптической связи, не исказив другие параметры. Следовательно, можно построить канал передачи информации, который может обнаруживать попытку измерения (подслушивание) со стороны противника (Евы в традиционных протоколах), которое приведет к увеличению уровня шума в канале. Это увеличение может быть обнаружено законными пользователями (Алисой и Бобом).

1 Дорожная карта развития «сквозной» цифровой технологии «Квантовые технологии». Подписана 10.10.2019 // Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации. URL: https://digital.gov.ru/uploaded/files/07102019kvantyi.pdf (Дата обращения 02.06.2022)

Идея применения квантовой механики в задачах информационной безопасности была выдвинута в семидесятых годах XX века [1], но научный мир не принял ее, поэтому первая публикация этой идеи относится к 1983 году [2]. В 1984 году Чарльзом Беннетом и Жилем Брассаром был предложен протокол ВВ84 для создания защищенного канала для квантового распределения ключа (КРК), являющегося основой КК [3]. Этот протокол, в ходе выполнения которого Алиса и Боб обмениваются сообщениями, представленными в виде поляризованных фотонов, признается ныне классическим. Ева, которая пытается исследовать передаваемые по квантовому каналу фотоны, вызывает шум, обнаруживаемый Алисой и Бобом.

Технологии КРК в настоящее время активно используются Центрами обработки данных, крупными финансовыми структурами и государственными организациями. Общемировой рынок для КК эксперты оценивали в 2021 году суммой в 490 миллионов долларов. Согласно оценкам компании Hyperion Research, представленным на рисунке 1, в 2024 году этот рынок вырастет до 888 миллионов [4].

Таким образом, является актуальной задача исследования состояния технологии КРК в Российской Федерации и в Мире, а также исследования различных задач с ней связанных.

$1000 vT s™

——■ оценка по

< JSOO 2019 Г°ДУ

3

U $700

0 „ Q_$600 ПЗ

^ $500

§■ ИЧ

ё

1 S300

о

^ $200

5 ?юо £

So

2019 2020

Рис. 1. Рынок квантовой криптографии за 2019-2021 годы с оценками для 2022-2024 [4]

Квантовые коммуникации в России с учетом современных тенденций

В России, согласно [5], первые попытки лабораторной реализации КРК состоялись в начале 2000-х годов в Институте физики полупроводников Сибирского отделения РАН. Университет ИТМО в 2014 году представил прототип работающей системы КК для передачи данных на дистанции в 1 км [5]. Информация передавалась на территории университета.

В 2016 году Российский Квантовый Центр (РКЦ) запустил первую в России полноценную линию КК, использовавшую волоконно-оптическую линию связи и соединившую ме^ду собой два офиса "Газпромбанка", расстояние между которыми составляло около 30 км. Научно-производственная компания QRate, являющаяся дочерней компанией РКЦ, несколько лет назад разработала серийную установку для КРК, которая использует созданные в РКЦ детекторы и источники одиночных фотонов. Главными осо-

бенностями этой установки являются возможность интеграции в уже существующие телекоммуникационные сети и адаптации для обеспечения информационной безопасности к работе с криптографическими протоколами [5].

В настоящее время ряд крупнейших городов Российской Федерации имеет созданные или спроектированные квантовые сети, как опытно-экспериментальные, так и коммерческие. Примером является квантовая сеть с открытым доступом между НИТУ «МИСиС» и МТУСИ, запущенная 13 октября 2021 года [6].

Кроме РКЦ и 0Ра!е, реализацией проектов в области КК в Российской Федерации занимаются ученые из МГУ совместно с ОАО «ИнфоТеКС», а также ученые и разработчики из университета ИТМО (компания "Кванттелеком"). К примеру, в 2019 году "Инфотекс" представил опытные образцы квантового телефона, под которым мы понимаем систему голосовой связи, в которой защита аудио информации обеспечивается с помощью КРК2.

Нужно отметить, что в РКЦ в 2017 году впервые в мире представили квантово защищенный блокчейн — практически невзламываемую систему распределенного хранения данных, защищенную при помощи КРК от угроз, которые будут вызваны появлением эффективно работающего квантового компьютера3. Таким образом, был предложен еще один подход к обеспечению информационной безопасности другой СЦГ-технологии систем распределенного реестра, проблемы обеспечения которой рассматривалась, к примеру, вработах [7], [8], [9].

17 февраля 2021 года было объявлено, что группой ученых и инженеров, которые представляли РКЦ, компанию ОРЛе и Центр квантовых коммуникаций МИСиС, был установлен новый мировой рекорд для некоторых алгоритмов в системах КРК. В частности, им удалось сократить долю ключа, используемую для аутентификацию данных и предложить алгоритм коррекции ошибок, использующий полярные коды4.

В 2017 году регулятором сферы, связанной со средствами криптографической защиты информации (СКЗИ) в Российской Федерации были утверждены временные требования для систем КРК5, которыми смогут воспользоваться специалисты, разрабатывающие системы квантовой криптографии для коммерческих компаний, а также для структур муниципальной и государственной власти, не обрабатывающих информацию, содержащую государственную тайну. Согласно мнению экспертов, это означает, что перспективность использования КРК стало очевидным для государ-

2

Завершен первый этап создания Университетской квантовой сети. 25.08.2021 II Infotecs. URL: https://infotecs.ru/about/press-centr/news/zavershen-pervyy-etap-sozdaniya-universitetskoy-kvantovoy-seti.html (Дата обращения 02.06.2022)

3 Физики из России создали первый в мире квантовый блокчейн. 26.05.2017 II РИА новости. URL: https://ria.ru/20170526/1495086879.html (Дата обращения 02.06.2022)

4 Ученые из России обновили мировой рекорд в области квантовой криптографии. 17.02.2021 // РИА Новости. URL: https://ria.ru/20210217/rekord-1597773434.html (Дата обращения 03.06.2022)

5 Об утверждении временных требований к квантовым криптографическим системам

выработки и распределения ключей для средств криптографической защиты

информации, не содержащей сведений, составляющих государственную тайну.

03.08.2017 II Федеральная Служба Безопасности Российской Федерации. URL: http ://www.fsb.ru/fsb/science/single.htm%21 id%3D10438445%40fsbResearchart.html (Дата обращения 02.06.2022)

ственных структур, и широкое внедрения этого метода защиты информационной безопасности является делом ближайшего будущего [10]. К сожалению, на конец мая 2021 года ни одна из существующих систем КРК не прошла сертификации как СКЗИ. Заметим, что подобная проблема для систем, основанных на СЦТ систем распределенного реестра подробно рассматривалась в работе [11].

В прошлом 2021 году техническим комитетом по стандартизации ТК-26 приняты методические рекомендации

[12], в которых был описан протокол, который рекомендуется использовать в сетях с квантово-криптографическим оборудованием, позволяющим осуществлять выработку и распределение ключей, для защищенного обмена данными между квантово-криптографической аппаратурой выработки и распределения ключей и СКЗИ.

Большинство существующих систем КРК обладают существенным недостатком - они привязаны к проводным (оптико-проводным) сетям связи. Однако, в настоящее время проводятся эксперименты по разработке беспроводных систем, в которых КРК проводится в других средах.

В 2020 году канадские ученые смогли построить линию КК под водой с турбулентным течением на расстоянии 30 м

[13]. Отметим важное прикладное значение данного эксперимента: квантовое распределение ключей может предоставить подводным лодкам возможность осуществлять безопасную связь, как на глубине, так и на скорости. В России в 2021 году учеными МТУСИ был проведен эксперимент, в котором под водой с помощью лазера был передан полезный сигнал [14], что показало принципиальную возможность организации оптической подводной связи для передачи данных с большой скоростью с помощью компактных и дешевых оптических систем на расстояния до 100 м. В дальнейшем этот коллектив ученых планирует разработать систему КРК для этого канала.

Также в 2020 году в КНР смогли провести испытание системы КРК в воздушной среде с помощью беспилотных летательных аппаратов ме^цу точками на расстоянии 1 км [15]. Согласно информации с сайта РАН6 подобные эксперименты с использованием квадрокоптеров были проведены и в Российской Федерации.

12 мая 2021 года стало известно о том, что был успешно реализован метод защиты с помощью КРК информационной безопасности для систем беспилотного автомобиля, управляемого в автономном режиме. Специалисты Университета Иннополис и уже упоминаемой нами ранее компании 0Ка!е смогла создать канал передачи данных через открытое пространство. Канал был установлен между центром обработки данных и автомобилем и основан на технологии 4в, конфиденциальность информации для которой обеспечивалась ОрепУРМ с применением КРК7.

6 18 мая 2021 года состоялось очередное заседание Президиума Российской академии наук. 19.05.2021 II Российская академия наук. URL: http://www.ras.ru/news/shownews.aspx?id=e3198483-41a6-4297-a48f-70af61f582d6&print=l (Дата обращения 03.06.2022)

7 Университет Иннополис внедрил в беспилотники систему квантового распределения ключей для защиты их от взлома. 12.05.2021 //Университет Иннополис. URL: https://media.innopolis.university/news/self-driving-car-quants/ (Дата обращения 03.06.2022)

Рис. 2. Расположение точек приемника и передатчика квантового канала связи при эксперименте В МТУСИ

В феврале 2022 года совместными усилиями ученых из МТУСИ и специалистов компаний QRate и «Мостком» был проведен эксперимент по КРК по квантовому каналу в открытом пространстве на 180 (см рис. 2)и 3100 м8.

Согласно [16] современные атмосферные, подробно рассмотренные в [17], и подводные системы для реализации КРК принципиально ограничены по расстоянию из-за потерь в канале, и реализация глобальной квантовой сети возможна только с помощью спутниковых систем КРК, что объясняется незначительными потерями фотонов и ничтожно малой декогеренцией в вакууме.

Рис. 3. Реализация КРК с помощью спутника в Китае [19]

Практическая реализация систем КРК в космическом пространстве в настоящее время осуществлена Китаем. 9 сентября 2017 года с помощью спутника «Мо Цзы» (Шсшв) была организована линия связи ме^ду президентами академий наук Китайской народной республики и Австрии, для обеспечения информационной безопасности которой было использовано КРК. Расстояние между столицами государств - Пекином и Веной - составляет больше 7400 километров,

что стало рекорд дальности для КК [18]. В 2020 году с помощью того же спутника было организовано КРК на расстоянии 1120 километров с более строгими требованиями к параметрам выработанного ключа [19] (см. рис. 3).

В Российской Федерации работы по проведению экспериментов в космическом пространстве только планируются. К примеру, QRate планирует участвовать в запуске малого космического спутника стандарта CubeSat с передатчиком квантового сигнала на борту и организовать КРК для двух наземных станций [5]. На первом этапе этого проекта планируется разработать свой наземный приемный модуль9. Кроме этого, компания QSpace Technologies LLC, которая разрабатывает атмосферные и спутниковые системы КРК через открытое пространство, в начале 2022 года объявил о закрытии этапа привлечения средств для проекта создания в Российской Федерации системы квантовой спутниковой коммуникации. Первым этапом этого проекта будет запуск малого спутника, на борту которого будет размещен квантовый передатчик [20]. В ближайшее время, согласно [21], госкорпорация "Роскосмос" и РЖД планируют провести совместный эксперимент по отработке квантовой связи на Международной космической станции (МКС).

Таким образом, в силу распространенности и востребованности КРК в современном мире, вообще, и в России, в частности, требуется проводить дальнейшие исследования по уточнению существующих и разработке новых протоколов, реализуемых в ходе реализации КРК. При этом необходимо проводить подробные исследования используемых в этих протоколах физических и математических механизмов

Корреляционно-иммунные и k-устойчивые отображения в задачах защиты информации и оценки их числа реестров

В соответствии с [1] в классическом протоколе КРК ВВ84 выделяют несколько этапов. На первом, описанном в исходной работе [3] для идеальных условий и именуемом в [1] передачей сигнальных состояний, после пересылки набора одиночных фотонов, кодирующих случайные биты в случайно выбранном базисе, от Алисы к Бобу, согласования базисов и оценки уровня ошибок в канале, который характеризует вмешательство Евы, у Алисы и Боба оказывается битовая строка или просеянный ключ, который полностью совпадает в случае, если в канале связи отсутствует шум.

В реальной ситуации в квантовом канале шум или искажение всегда присутствует, и его действие может как замаскировать факт наблюдения за каналом Евы, так и исказить сам ключ. Поэтому требуются еще этапы коррекции ошибок и усиления секретности, которые иногда объединяют в общий этап вторичной обработки просеянного ключа. На этапе коррекции ключа обычно используются классические процедуры [1], а после него у Алисы и Боба на руках имеются по одинаковой битовой строке. Также они могут оценить доступную противнику информацию.

8 Российские учёные испытали беспроводную квантовую криптографию. 22.02.2022 II Мостком. Bridge your data. URL: http://www.moctkom.ru/ru/poccHÜCKHe-учёные-испытали-беспрово/ (Дата обращения 03.06.2022)

9 Квантовая связь освоит космос. 02.06.2021 // COMNEWS. Спутниковая связь. Конкурсы/тендеры. URL: https://www.comnews.ru/content/214773/2021-06-02/202 l-w22/kvantovaya-svyaz-osvoit-kosmos (Дата обращения 03.06.2022)

На следующем этапе, который носит название этап усиления секретности, происходит выработка секретного ключа, информации о котором у противника не имеется. На этом этапе происходит, обычно, значительное сокращение длины ключа по сравнению с исходной битовой строкой. Согласно [22] усиление секретности проводится с помощью хеш-функций.

Согласно [22] подобный способ построения этапа вторичной обработки не подходит для случая, когда Ева имеет доступ к к фотонам из посылаемым по каналу связи по своему выбору. В этом случае [22] предлагает использовать для усиления секретности (п,т,к)-функции, определение которых повторяет определение (п,т,к)-устойчивых отображений, предложенных в [23], или к-эластичных отображений в терминологии, предложенной в [24]. В свою очередь к-эластичные отображения являются частным случаем корреляционно-иммунных порядка к отображений.

Введем ряд обозначений, которые помогут нам строго определить данные понятия.

Обозначим через Уп множество всех двоичных векторов

п (п-я декартова степень множества= {0,1}). Пусть пит

- два натуральных числа. Обозначим через Б^1 множество всех отображений из Уп в Ут :

Б,П = {/ (*) = (/ (*) , / (*),-, /т (*)) : Уп ^ Ут >} >

где / (х) - двоичное отображений (булева вектор-функция), /(х): Уп ^ для всех г е {1,...,т} = 1,т - координатных функций / (х) .

Двоичное отображение /(х) = /{хх,...,хп)е Б^ называется устойчивым по отношению к множеству I = } с 1, п (или I- устойчивым), если случайные век-

торы /(Х1,...,Хп) и (Х^,...,Х^) независимы, где |хг-, г е 1, п| - множество независимых равномерно распределенных на Б2 случайных величин. / (х) называется корреляционно-иммунным порядка к, если для каждого множества I с 1, п мощности не превосходящей к, отображение / (х) является 1-устойчивым.

Двоичное отображение / (х) называется сбалансированным по выходу, если для любого вектора р еУт выполняется равенство

р (/ (х,,..., хп )=р)=-т.

Булева вектор-функция / (х) е Бт назывется (п,т,к)-

устойчивым или ^-эластичным, если оно корреляционно-иммунно порядка к и сбалансировано по выходу [25] .

Определенные нами классы отображений используются не только в задачах, связанных с КРК. Например, устойчи-

вые отображения могут быть использованы при синтезе поточных систем шифрования в качестве комбинирующих функций, поскольку их применение позволяет не бояться корреляционной атаки. Корреляционно-иммунные же функции связаны с простыми ортогональными массивами (таблицами) [26], изучающимися в комбинаторике и статистике при планировании экспериментов, а в классической криптографии - при построении кодов аутентификации [27] каналов. Также существует связь этих функций с синтезом генераторов ключевых последовательностей для поточных шифров и некоторыми объектами, изучающимися в теории кодирования [28].

Из сказанного выше, следует необходимость изучения свойств данных отображений, чем в последние полвека, начиная с работ Л.В. Ларионова [24], и занимаются многие ученые. С обзором работ, посвященных корреляционно-иммунным и устойчивым отображениям, в основном для т=1, можно познакомиться в [29]. Одна из известнейших задач, которая стоит перед современными исследователями - это подсчет числа подобных отображений. Точного числа корреляционно-иммунных и устойчивых вектор-функций для больших значений m, п и к в настоящее время не найдено. К настоящему моменту известны только асимптотические оценки, к примеру [30], [31], [32], [33].

Обозначим через K[n, m, к] множество корреляционно-

иммунныхпорядка к двоичных отображений из Bm, а через R [n, m, к] - множество (п,т,к)-устойчивых двоичных отображений. Обозначим с помошью |A| мощность множества А.

Автором статьи в работе [34] были предложены лучшие на сегодняшний момент точные асимптотические оценки для значений |K [n, m, к]| и R [n, m, к]|, при m < 4. К сожалению, при m > 5 полученные в [34] оценки зависят от мощности не до конца изученного множества S(m), которое может быть определено следующим образом:

S (m) = \r = (rj, J с 1, m, J Ф 0) e [o,l,

2m-i _ jJ

V* е 1,т,У8 е Ут : £ 3е2ы 2 ,

где скт (3) - индикаторный вектор подмножества I множества 1,т [35], (х,у) - скалярное произведение векторов х и

у, Z - множество целых чисел.

Оценим мощность этого множества, улучшив оценки, предложенные ранее в [24] .

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Теорема 1. Пусть т > 5, тогда

m - m -12

+17 < log2 |S (m)| < (16m - 47) 2m~4 - m + 3 .

Доказательство.

Легко видеть, что множество S(m) изоморфно множеству S\m)\

I __2m

S'(m) = \r = (rj, J с 1, m, J *0Je (z ^ ) , Vs e 1, m. V^e Vm : E (-\f'chm{J)> rJ = ol.

J cl,m,seJ J

Легко видеть, что множество S'(m) является кольцом относительно стандартных операций.

Из результатов работы [24] (утверждения 1 и элементов доказательства утверждения 3) следует, что множество S'(m) может быть представлено как объединение двух непересекающихся множеств одинаковой мощности:

S'(m) = Seven (m)U Sodd (m) =

где

Seven (m ) = {r = (rJ, J с , J * 6 S'(m):

rJ = 2k,k e{o,...,2m~2 - lj} ,

Sodd (m ) = 1 + Seven (

m),

где 1 - вектор (l,l,...,l), состоящий из единиц размерности

2m -1.

Обозначим через P (m) множество всех подмножеств 1, m . Очевидно, что

р(m) = р(m-l)up{m} (m-1) ,

где Pjmj (m - 1) = {Ju{m}: J e P(m-1)} .

Пусть s el, m -1, 8 = (8\a), где 3' eVm_x, ae{ 0,1} . Следовательно, для любых r e Seven (m) выполняется

£ (_ljiSchm (J )) r = £ ¡_^{S],chm-l(K )) ^ +

J clm.seJ kEp( m-l),

sgK

+ (-1)" I ("l)^-1 (Г»r. (1)

Г с P (m-l), ser

Обозначим через A (<5') первую сумму в правой части равенства (1), а через B (£') - вторую сумму. Разобьем все вектора 3 eVm на пары (£',0) и (£'Л) • Поскольку A(<5') +B(<5') е 2m_1 Z, то, A(<?'),B(£') е 2m~2Z .

Следовательно,длявсех s е 1, m -1 и 3' eVm_j получаем

K)> rK е 2m-2Z , (2)

K с P(l, m-l),seK

^ » rru{m}e 2m-2 Z . (3)

Г CP(l, m-l),ser

Если обозначить через rJ остаток от деления rJ на 2m~2,

то при замене rJ на rJ равенства (2) и (3) останутся верными. Очевидно, что

(r*K, 0* K с 1, m -1), (r^j[m}, 0* T с 1, m -1 )е

6 Seven (m - !) •

Также rjmj может принимать не более 2m~2 значений. Таким образом

|SeVen (m)|< 2m-2 (|SeVen (m - l)| 1 ,

log2 Seven (m)| < m - 2 + 2 (2m-> -1 + log^Se^ (m -1)|)

Используя метод математической индукции, можно доказать, что

log2 \Seven (m)| < Е 2' (m -t - 2) + g 2t+1 (2m"t1 -1) +

t=0 t=0

+2S log2 [Seven (m - s)| = (m - 4) (2s -1) - (s -1) 2s - 2 +

+2ms + 2s log2 \Seven (m - s)|

для всех s < m .

Если s = m - 4 ,то

log2 \Seven (m)| < (16m - 63 + log2 \Seven (4)|) 2m~4 - m + 2.

Мощность множества S'(4) может быть найдена перебором, к примеру с помощью системы Wolfram Mathematical

log2 |S1 (4)| = 17,

10g2 \Seven (4)| = 16.

Следовательно, для всех m > 5

log2 |S (m)| < (16m - 47) 2m~4 - m + 3

Теперь найдем нижнюю оценку для S(m)/ Рассмотрим вектор

r = (rj, J с 1,m -1, J *0)e S'(m-l)

и вектор t = {tJ, J с 1,m, J , в котором

tK = 2rK (mod2m_1) для0/K с 1, m-1 и tS = 0 for m e S .

Для всех s el, m и д = (д', а), в которых 3' eVm и a e {0,1} получаем

^ (J)) tj =

J cl,m,seJ

= (_1)<5'Л-1 (K)> 2rK e 2 • 2m_2Z = 2m_1 Z.

K с p(l, m-l), seK

Если 5 = m ,то

(-1 f'wm J)> tJ = о е 2й-1 Z .

J cl, m,ssJ

Следовательно, / е £'(да).

В доказательстве утверждения 3 [24], было показано, что * = = к, 3 с 1,т-1,3 £'(т) для всех к е Z2т_1.

Следовательно, / + * е £' (да) и £'(т -1)| 2т_1 < '(т)| .

Используя метод математической индукции, легко доказать, что

log2 |S1 (m )\>Z( m -1 -1) + log2 |S' (m -1 -1)| =

t=o

s (2m_s_11

= -1 + log2 |S1 (m - s)|.

Если s = m - 4 ,то

log2 |S'(m)| > (m 4)(m + 3) + log2 |s • (4)| .

log2 |S (m)| < ^m - 2^j 2m - m + 3 ,

n > nr.

m!n -

(2m -1)|

¥ (n)+5 (n 14f

( 2 , r.

m - m -12

17 IE I . l-^i ^ log2\R[n,m,к]|<

, m2n-(2- - i)f OdL f n ) + i |n| log2 "

2 ^ к J i=0 {i \ к (n

I i

-((16m -47)2m-4 -m + in l + e,

Следствие 2. Пусть т > 5, и и/>и есех достаточно больших п для любого 0 < а < выполняется неравенство

к (5 + 21og2 п) + 6т < п ^^ - а^. Тогда существует натуральное п0 такое, что для любых ех,е2 > 0 и п > п0 'п +1 + 1оё2я Л ,

ml" +

~{lm -1)

2

n - к i n к

к J(2m -1)

-II-m2ml -

+z lnl ?

( 2 , m - m -12

< m!n - m!m-1 +e, +

+17 n)"ei ^ l0§2 K [n, m, к]|< ((16m - 47) 2m-4 - m + з) £ I

-{lm -1)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

^ (nУs (n) 4§

n +1 + log2^

- к

(2m -1) .

Окончание доказательства.

Можно отметить, что нижняя граница из теоремы 1 существенно лучше, чем граница т-1 из [24], а верхняя граница может быть записана как

что также лучше, чем (m - 2) 2m - m + 3 из [24] для m > 5 .

Используя утверждение 1 и теорему 5 из [34], с помощью теоремы 1 можно доказать следующие следствия, анонсированные в [36]:

Следствие 1. Пусть m > 5, и при всех достаточно больших n для любого 0 < a < ^ выполняется неравенство

к (5 + 2 log 2 n) + 6m < n ^ — - aJ. Тогда Если m > 5, то существует натуральное n0 такое, что для любых ех,е2 > 0 и

Оценки из следствий 1 и 2 являются на сегодняшний момент самыми сильными и улучшают результаты работ [37], [24] и [34]. Экспериментальное подтверждение полученных результатов для малых значений ш, пик является актуальной и нерешенной задачей.

Рекуррентные формулы для классов двоичных отображений

Заметим, что полученные в предыдущем разделе оценки обладают существенным недостатком, - они выполняются, начиная с некоторого, возможно, очень большого натурального По. Получим результаты, которые можно применить при небольших значениях ш,пик. Для этого введем ряд дополнительных определений и обозначений.

Пусть 3 с 1, т . Компонентной функцией или компонентой [38] /3 будем называть линейную комбинацию координатных функций двоичного отображения / (х) е Б^ следующего вида:

fJ = fh ® ••• © fs .J = { Л.-, js I

m

Известно, что многие свойства двоичного отображения могут быть выражены через свойства всех его компонент [29]. Эти свойства, в частности включают и корреляционную иммунность, которая в терминологии [29] называется сводимым и вторичным свойством.

Обозначим через ^Ц вес булевой функции g е Б1п, т.е число векторов х е Уп для которых g (х) = 1.

Для любых подмножеств I = \ix,...,it} с 1,

0 Ф J с 1, m , обозначим через wJ (f) вес

И

подфункции (/"г) ' ' компоненты // двоичного отоб-

V 'г^.^щ

ражения / (х) е БЩ1, получаемой, если значения переменных х^,..., х^ положить равными 1.

Также для любых I = {г1,...,г(}с 1,п и 0^ / с 1,т обозначим через Е3 (/) спектральный коэффициент Фурье-

Уолша-Адамара [31] , называемый еще коэффициентом статистической структуры [37]:

Г/ (/) = -|/3 (х)©<сНп (I),х)||. F/ (/)= \ ^ (сНя (I)) ,

где W/ (сНп (I)) -преобразованиеУолша /3 [39].

Порядок корреляционной иммунности отображения может быть определен с помощью вектора

F (f ) = (FJ (f ): J с 1, m, J I

с 1, n,I < k I

который состоит из первых (т.е. соответствующих подмножествам мощности 0, ... , к) коэффициентов статистической структуры для каждой компоненты отображения / (х) е Бт . К примеру,

/ (х)е Я [п, т, к]» ^ (/) = 0 ,

где 0 - вектор из всех нулей размерности

к С пл

(2m-1) Е I i I [37].

Рассмотрим следующие формулы, связывающие веса подфункций и спектральные коэффициенты [31]:

FJ = E(-l f (2n-1 - 2JlwJ ),

L <zI ^ '

•E(-l)1 L+1 FJ,

J r.n-\l -1 r.

w, - 2 11 =2

(4)

(5)

Формула (5) при замене FJ (f) на Wf (chn (l))

часто

называется равенством Саркара [28]. Поскольку работы [31] и [40] были опубликованы практически одновременно и независимо друг от друга, было бы правильно назвать формулы (4) and (5) равенством Денисова-Саркара.

Из формул (4) и (5) следует взаимооднозначное соответствие между вектора Fk (f) и Wk (f):

( f ) = (wJ (f ) : J с 1,m, J ф 0,I с 1,n, |l| < k).

В [24] и [37] были доказаны локальные предельные теоремы для распределения векторов of Ек (/) случайного двоичного отображения /.

Обозначим

// (/) = 2пНщ1 - ^ (/).

Докажем вспомогательную лемму.

Лемма 1. Для произвольных натуральных п, т и к, где к < п , верно

f е Bm : wJ (f ) = 2nHIl4 - zJ (f ) VI с 1, n,|l\ < k, VJ с Lm, J ф<Л= _ E_ \{h (x)6 B^j :

J cl, m, J Ф0,K cl, n-l;| K\=k' z ( K, J )e{-2"H1 -2,...,2"H1 -2 j

W

(Н ) = 2( _ 2/Щп](/)У1 с 1, п -1,1 щ < к,

(н) = 2(пЧНКИ - г (К,/)Ук с , К = к;V/ с Тт,/ *0}|х

(х) 6 б:_х := 2(п-1)-И-1 -(г/ (/)-3И (/)) VI с ,|Щ < к, w/ (Я) = 1 -(г/ (/)-

- г (I, /))УК с 1, п -1,|К\ = к; V/ с Гт, / Ф .

Доказательство.

Существует взаимнооднозначное соответствие между /3 е Б1п и парой подфункций /31 , 1 |:

Н(х,,...,хп_,) = (/3 )[ = х/

8хп-1 ) = (/3 )°п = (хп © 1)/3 = /3 -х/

Следовательно, для любого K = it} с 1,n -1

W,

(h ) =

(« ) =

( f ) ( f )

1,...,1,1 ц,...лЛп

if ).

= wK (f )- WK ,Af ).

(6)

(7)

Также для любого I с 1, n -1

( h ) = 2(

l)-\i\-1 - wJ (h) = - wJ

"I ufn

( f )=

ZIw{n] (f ) '

(g) = 2<n-1)-|1 -1 - WJ (g) = (2n-|1 -1 - wJ ( f ))-

-(2НИ+1)- -<н(/)) = * (/)-^/) .

Таким образом, для каждого фиксированного вектора из целых чисел

(2 (1,3) е Z: V3 с Тт,3 * 0, VI с 1, п -1,| 1| = к)

размерности

{lm -1)

n -1

w,

(f ) = 2n-|11-1 - zJ (f )

vI с 1,n-1: Л = к:vJ с 1,m,J :

J

ЧЩп}(/) = 2п-( 1- 2 (1,3) и декартовым произведением множеств

{и (х)е Б^: Ч (И) = 1 1 - 3{п}(/) VI с Гт^Г ,| 1\ < к, < ( И ) = -1 - 2 (к, 3)

УК с 1, п-1, |к| = к; с Т^от, 3 ф 0]

и

^ (х)е Б'т_1 : Ч (g) = 2<п-1)Н41 -(г/ (/)--*3Щя] (/))VI с I < к, Ч (g) = ^^И -

"((/)- 2 (1, 3))^К с 1, п -1, К = к; ^ 3 с Гт| Легко доказать, что

_2Н4-2 < 2 (15 3)< 2пН-2

Конец доказательства.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Теорема 2. Для произвольных натуральных п, т и к, где к < п , верно

|/ е Б^ : ¥{ (/) = ¥{ vI с ГЯ|II ^ к, у0 * 3 с Гт| = = _ |{И (х)е Б^: ^ (И) =

3 с1, т, 3 *0,К с1, п-1;| К=к' ^(К,3 )е{-2"-1,...,2"-1}

T7J T7J

FI - FI иЫ

2

F ( K,J)

vI с 1, n -1,|I\ < к, FK (h) =

FJ

rr

vK с 1, n -1,|K\ = к; VJ с 1, m, J

\g(x)eBm_l :FiJ (g) =

FIJ + FIkj\n]

vI с 1, n -1,

существует взаимнооднознач-

ное соответствие между отображениями f (x) £ Bm, удовлетворяющих условиям

vI с lTn: Ill < к vJ с T7m, J * 0 :

I < к-.K (g ) =

vK с 1, n -1, |k| = к; vJ с Tm, J ^0]

Доказательство. Легко видеть, что

FJ ( f ) = Z("2)'LzJ (f),

L d

zJ (f) = 2-!1 -E(-i)1 lfJ .

L (zI

Из (8) следует, что условия (6) и (7) эквивалентны

FJ (f )= Е(-2 У L|zL (f )

L d

vI с м : 1 < к; vJ с Г^от, J ^0

^

(8) (9)

(10)

F/uW(f )= I Ю'Ха)

w u{

vI с 1,n -1: |I| = к; vJ с 1,m, J .

гДе z/ujn} (f ) = z (1,J). Из (8) и (9) следует, что

(11)

vI с 1, n -1: |I| < к; vJ с 1, m, J ^0 :

Fij (h)=]c(-2jzJMn](f ) = I1 с1

= E(-2)'1^ ^2"!1'!4 • 2 ("1)|L|+1 FJ =

Ii СI ^ Lc Ij u{n} ^

= E(-i)11^ i Z И)'12' FJ + E (-i^1^^^uW

2 Il CI ^ 12 с Ij 12 dj

= e (-if1' z ((-i^1^ F;j + ^^^^^^

^ Ij d I2 dj v '

= ^ 2: (-1)N (FJ сf)- Fi3u{n}) E (-i)l1^.

^ 12 d 4 I1:12 dj d

Очевидно, что:

E (-I)11^ = rnd {I2 = I},

Il.12 с Ij с I

где Ind {A} - индикатор события A . Таким образом,

FJ hF Сf)- ^„Cf),

Обозначим через F (I, J) величину FIJw,n, (f) для

vI с 1, n -1: |I| = к; vJ с 1, m, J ^0, -2n_1 < F (I, J)< 2n_1.

n

Также VI с 1, п -1: III < к; V/ с 1, т, 3 выполняется:

Р/ (8)=!(-2У^ (// (/)- 4иН(/)) =

I1cI у '

= Е(-2/^ // (/)-Е(-2//ил/) =

I, С,

I, с!

FJ (f)- FUnÀf )

= ^^^ (/)- ^^^ (Н) = Е{ (/)-

_ (/) + /) 2 '

Из леммы 1 следует, что для любого целочисленного вектора

( F (I, J )<

Z : VJ с 1,m, J VI с 1, n -1, I = k )

n -1

k

размерности ^2m - lV ; | существует взаимнооднознач-

ное соответствие между отображениями / (х) е Бт, удовлетворяющих условиям (10)и(11)и декартовым произведением множеств

' (/)- ЕмпЛ/)

VI с 1, n -1,

■J<U\ _ FK (f )-F(K, J)

|h (x)e Bt,: FJ (h) = I < k, FK (h )= ^

VK с 1, n-1,|K = k; VJ с Lm, J ^0]

I g (x fi (g ).Ff (f )+5"cf >

VI стл,|II<к,ЕК (8)-Е (/)+2Е<К•3>

VK с 1, п-1,|К = к; VI с Г^т, 3 * 0} .

Окончание доказательства.

Доказанная теорема, которая была экспериментально проверена при малых значениях п, тик, позволяет, в частности, доказать аналогичные формулы для корреляционно-иммунных и (п,т,к)-устойчивых булевых отображений. Рассмотрим следующие формулы, связывающие спектральные коэффициенты функции:

VI с М; V! с Гт, 3 Ф0

К-О'Ч3 (/0(то«^), (12)

LcI У '

Е (_1)М*1е/ (/) = о (тоаг^Н3!-1). (13)

Эти формулы были доказаны как следствие 2в [41]

Следствие 3 .Для произвольных натуральных п, т и к, где к < п , верно

\Я [п, т, к| = Е |{Н £ Б^ : Е,3 (Н) = 0

К, 3 )е{-2п-к-2,...,2п-к-2[ 1 3 сЦт, 3 ^0-К с1,п-1;| К|=к

VI с 1, п -1,1 < к, ЕК (Н ) = 2к 5 (К, 3) УК с 1, п -1, К = к;с Гт,3 х х|{Я е Бт_х : Е^ ) = 0 VI с ГТп^1 ,| 1\ < к, ЕК (Я) = = -2к г (К, 3)VK с 1, п -1,|К\ = к; с Г^от, 3 * 0,}

Доказательство. Легко видеть, что:

Я [п, т, к]| = |{/ (х)е Бт : Ек (/) = б}| . Из теоремы 2 следует, что,

Я [n, m, kI =

J cl, m, J*0,I cl, n-l;|I|=k F ( I, J )ej-2n-1,...,2n-1}

|{h (x )'

B,

n—1

FJ (h) = OVI с 1,n -1, |I| < k, FJ (h) =

= - - F (K, J)VK с 1, n -1, |K| = k; VJ с 1, m, J Ф 0 x |{g (x) e Bm_x : FJ (g) = OVI с M^l, 11| < k, FJK (g) =

= -Е(К,3)\/К с 1,п-1,|К| = к;с 1,т,3 Ф0 Из(12) следует, что

I (-1)№1 е3 {/ЕК (/)(шоагИ).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

L сК ,ЬфК У '

Следовательно,

Е(К,3) = Е3и{п] {/0(тоа2к+1) , 35 (К, 3): Е (К, 3) = 2к+18 (К, 3), 8 (К, 3 )е{-2п-к-2,...,2п-к-2 ).

Окончание доказательства.

Следствия 3 было доказано как теорема 5 в [44].

Из результатов [37] следует, что

/ (х) е К [п, т, к] »

« Е3 (/) = 0 VI с 1Я1 ^ И ^ к, V! с Тт, 3 Из(12) следует, что

(/) = 0 (тоа2к ) V/(х)е К [п, т,к].

Следовательно.

(/) = 2-1 -|/3\\,

У/(х) е К[п,т,к] 33 е {-2п~к~1,..., 2п~к~1): (/) = 2к^3 ,||/3\\ = 2""1 - (/). Обозначим через К^ 0 3^-щ^п, т, к] множество корре ляционно-иммунных порядка к отображений / е Бпт таких.

{лп-к-1 п.п-к-1) / 1 ___

-2 ,--.,2 >, 3 с 1,т

что II fJ = 2n~1 - 2kt

j , tj e {-2

E (-i)|S| 2ktJ = о(тоагИ-1).

^ е.- Г \ '

0^S с J

K „ , :—Лn, m, к 1

ltJ,0^Jcl,ml L ' ' J

|{h'

z

s(K,J Ц-2""^1,...^* f. J clTm, J ^0-K cl, n-l;| K|=к

fJ (h) = OVI с 1, n -1,1 < |I| < к, Fj (h) = 2к/

B,

'n-l

J

= 2к s (K, J) VK с 1, n -1, = к; J с \Jm ] X |{g (x) 6 b:_, : Fij (g) = 2к-1 tJ, FJ (g) = OVI с im^l, 1 < |I| < к, FJ (h) = -2кs (K, J) VK с 1, n-1,|K| = к; VJ с Lm, J * 0 } .

Доказательство. Легко видеть, что:

K

t,, J d\,m,J ^0

[n, m, к I =

= _ Z_ |{h (x)e Bm_1: F30 (h) = 2^

J cl, m, J *0,K cl, n-l;| K|=к1 F (K, J

FJ (h) = OVI с 1, n -1,1 < |I| < к, FJ (h) =

= - - F (K, J )VK с 1, n -1, |K| = к; VJ с 1, m, J Ф 0

x |{g (x) e b:_, : Fij (g) = 2к1 tJ, FJ (g) = OVI с мЧ 1 < |I| < к, FK (g) =

= - F (K, J)VK с 1, n -1,|K| = к; VJ с 1, m, J Ф 0

Из (12) следует, что

2ktJ +(-1)к+1 F (K, J) = 0 (mod2k+1) .

Следовательно,

3* (К, 3): Р (К, 3) = 2к* (К, 3), * (К, 3 )е{-2п-к-к .

Окончание доказательства. Отсюда получаем:

Следствие 5. Для произвольных натуральных п, т и к, где к < п , верно

1КИХ, | |

__K |n, m, к J =

3 Ф0.

Из (12) следует, что это множество будет пусто, если не будет выполнено условие:

0^ScJ

^J

->«-к-1 ->«-к-1)

J cl, m, J^0: -1)1S 2ktJ s0(mod2lJ 4

->«-k-l -.n-k-

s(K J Jej-2 ,...,2' J clTm, J ^0-K cl, n-l;| K\=k

i |{h e B:_i:

Следствие 4. Для произвольных натуральных п, т и к, где к < п , верно

р3 (к) = 0VI с 1, п -1,1 < Ц < к, ¥3К (И) = 2к4 * (К, 3) УК с 1,п -1 ,|К = к;(к) = 2к~Ч3V0 * 3 с Тт]| х х |{g (х) е : р3 (g) = 2к-1 3, ¥{ (g) = 0VI с 1 < Ц < к, ¥3К (к) = -2к4 * (К, 3) УК с 1, п -1,|К = к; V0^ 3 с Гт ] .

Возможность доказательства следствия 5 была анонсирована в [7].

Видно, что множество отображений в правой части равенств в следствиях 3, 4 и 5 являются подмножествами К [п -1, т, к -1] и К [п -1, т,к -1] соответственно.

Следствия 3-5 позволяют вычислить мощность множеств корреляционно-иммунных и (п,т,к)-устойчивых булевых отображений для параметров (п,т,к), если известно распределение мощности множеств с фиксированным вектором коэффициентов Фурье-Уолша-Адамара для параметров (п-1,т,к).

Также очевидно

Следствие 6. Пусть для произвольных натуральных п, т и к, где к < п , отображение / случайно и равновероятно

выбирается из БЩ, а отображение к - из Б. Тогда Р (/ е К [п, т, к]) = £ Р (р3 (к) = 0

*(К,3 )е{-2"-к-2,...,2"-к-2}: 3 с!Гт, 3 ^0-К с1, п-1;| К|=к ■>к .

VI с 1,n -1, |I| < к, F3K (h) = 2ks (K, J)

VK с 1, n -1 ,| K\ = к; VJ с \Jm, J Ф0)х-\- x

22m

x|{g e Bm_1 : FJ (g) = 0VI с,11\ < к,FJj (g) = = -2kz(K, J)VK с 1,n -1,|K\ = k;VJ с \Jm, J Ф 0,}|.

J

Заключение

Подводя итог дайной работы, можно сказать, что квантовые коммуникации как синоним квантовой криптографии играют важную роль в формировании в Российской Федерации цифровой экономики. Главной задачей этих технологий является поддержание достаточного уровня информационной безопасности в условиях грядущего квантового вызова, который связан с появлением в скором времени квантовых вычислителей, способных эффективно решать задачи, на которых основаны, в частности, современные системы открытого распределения ключей для существующих криптографических систем.

В настоящее время КК активно используются коммерческими и государственными структурами во всем мире и, в частности, в Российской Федерации. При этом широко проводятся исследования в области разработки и реализации систем квантового распределения ключей, как основной части квантовой криптографии. Эти системы предназначены для функционирования в различных средах, в том числе и в космическом пространстве с помощью искусственных спутников Земли.

В связи с этим является актуальной задача разработки новых и уточнения уже существующих протоколов квантового распределения ключа, а также изучения различных математических и физических объектов, которые связаны с этими протоколами.

В частности, с одним из этапов классического протокола ВВ84, реализуемого в квантовом канале с шумом, связана задача изучения корреляционно-иммунных и устойчивых отображений, частью которой является задача оценки их числа, которая до настоящего времени полностью не решена.

В рамках данной работы получены наилучшие на текущий момент асимптотические верхние и нижние оценки числа (п,т,к)-устойчивых и корреляционной-иммунных порядка к отображений с числом выходов m > 5 . Также были доказаны рекуррентные соотношения, которые позволяют найти точное распределения мощностей классов этих отображений для случая небольшого числа входов п и выходов

Полученные результаты позволяют, к примеру, оценить вероятность того, что при случайном выборе отображения для усиления секретности на этапе вторичной обработки протокола ВВ84 будет нейтрализована ситуация, когда Ева имеет доступ к к фотонам из посылаемым по каналу связи по своему выбору.

Литература

1. Кронберг Д.А. Ожигов Ю.И., Чернявский А.Ю. Квантовая криптография. М.: МАКС Пресс, 2011.111с.

2. Wiesner, S. Conjugate coding II SIGACT News. 1983. 15, pp. 78-88.

3. Bennett C.H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing II Proc.of IEEE Int. Conf. on Comput. Svs, and Sign. Proees,, Bangalore, India, 1984, pp. 175-179.

4. Kapacee С. Объём мирового рынка квантовых вычислений достиг почти $500 млн. 06.02.2022 II Servernews. Все самое свежее из мира больших мощностей. URL: https://servernews.ru/1059594 (Дата обращения 02.06.2022).

5. Marks Справочная: квантовая криптография на пальцах. 15.07.2019 II Хабр. URL: https://habr.com/ru/post/460165/ (Дата обращения 02.06.2022).

6. Лебедева Д. В России запустили квантовую сеть, открытую для присоединения. 14.10.2021 II CNews. URL: https://www.cnews.ru/news/top/2021-10-14_v_moskve_ofitsialno_zapustili (Дата обращения 02.06.2022)

7. Pankov K. Enumeration of Boolean Mapping with Given Cryptographic Properties for Personal Data Protection in Blockchain Data Storage II Conference of Open Innovations Association, FRUCT. 2019. No. 24, pp. 300-306.001 10.23919/FRUCT.2019.8711894

8. Григоренко Л.А. Технология блокчейн с точки зрения информационной безопасности II Актуальные проблемы современной науки, техники и образования : Тезисы докладов 79-й международной научно-технической конференции, Магнитогорск, 19-23 апреля 2021 года. Магнитогорск: Магнитогорский государственный технический университет им. Г.И. Носова. 2021. С. 391.

9. Pankov K.N., Saksonov E.A. Using Probabilistic Methods in the Analysis of Information Security of Distributed Ledger Systems II 2021 Systems of Signals Generating and Processing in the Field of on Board Communications, Conference Proceedings, Moscow, 16-18 march 2021. Moscow, 2021, pp. 9416006. DOI 10.1109/IEEECONF51389.2021.9416006.

10. Белокопытоеа В. Квантовая криптография получила официальный статус. 09.08.2017 II Известия. URL: https://iz.ru/630033/vasilisa-belokopytova/kvantovaia-kriptografiia-poluchila-ofitcialnyi-status (Дата обращения 02.06.2022).

11. Панков К.Н., Эйнман А. Д. Сертификация систем распределенного реестра как инструмент обеспечения информационной безопасности II REDS: Телекоммуникационные устройства и системы. 2021. Т. 11.№2. С. 37-49.

12. MP 26.4.004-2021 «Защищенный протокол взаимодействия квантово-криптографической аппаратуры выработки и распределения ключей и средства криптографической защиты информации». М.: Госстандарт, 2021.

13. Hufnagel F., Sit A., Bouchard F., Zhang Y., England D., Heshami K., Sussman B.J., Karimi E. Investigation of underwater quantum channels in a 30 meter flume tank using structured photons II New Journal of Physics. 2020. No. 22, pp. 093074.

14. Titovets P.A., Kazantsev S.Yu., Miroshnikova N.E., Podgorny A.A. Wireless underwater optical communication with quantum key distribution II Proc. SPIE 12086, XV International Conference on Pulsed Lasers and Laser Applications, (2 December 2021); 120860X; https://doi.org/10.1117/12.2601666

15. Liu H.-Y., Tian X.-H., Gu C, Fan P., Ni X. R., Yang J.-N. Zhang M. Hu J. GuoX. Cao Hu, Zhao X.G. Lu Y.-Q. Gong Y.-X., Xie Z., Zhu S.-N. Optical-Relayed Entanglement Distribution Using Drones as Mobile Nodes //Phys. Rev. Lett. 2021. No. 126, pp. 020503

16. Румянцев K.E. Цыцорин Д.А. Особенности квантового распределения ключа между спутниковой и наземной станциями II Digital Era : Материалы II Всероссийской научно-практической конференции, Грозный, 25 марта 2022 года. Грозный: Чеченский государственный университет имени Ахмата Абдулхамидовича Кадырова, 2022. С. 90-93. DOI 10.36684/59-2022-2-90-93

17. Кулик С. Квантовое распределение ключей через атмосферные каналы связи. Слайды выступления на конференции 25.03.2021 II РусКрипто. URL: https://www.ruscrypto.ru/resource/ archive/rc2021/files/07_kulik.pdf (Дата обращения 03.06.2022)

18. Liao S.-K.; Cai W.-Q.; Handsteiner J.; Liu B., Yin J., Zhang L., Rauch D., FinkM., Ren J.-G., Liu W.-Y., Li Y., Shen Q., Cao Y., Li F.-Z., Wang J.-F., Huang Y.-M. , Deng L., Xi T., Ma L., Hu T., Li L., Liu N.-L. , Koidl F., Wang P., Chen Y.-A., Wang X.-B. , Steindorfer M, Kirchner G., Lu C.-Y., Shu R., Ursin R., Scheidl T., Peng C.-Z., Wang

J.-Y., Zeilinger A., Pan J.-W. Satellite-Relayed Intercontinental Quantum Network II Physical Review Letters. 2018. No. 120(3), pp. 030501. doi:10.1103/PhysRevLett.l20.030501

19. Yin J., Li Y.-H., Liao S.-K., YangM, Cao Y., Zhang L., Ren J.-G, Cai W.-Q., Liu W.-Y., Li S.-L., Shu R., Huang Y.-M., Deng L., Li L., Zhang Q., Liu N.-L., Chen Y.-A., Lu C.-Y., WangX.-B., Xu F., Wang J.Y., Peng C.-Z., Ekert A.K., Pan J.-W. Entanglement-based secure quantum cryptography over 1,120 kilometres II Nature. 2020. No. 582, pp. 501-505. doi:10.1038/s41586-020-2401-y

20. Никифорова А. В России создают квантовую спутниковую связь. На проект потратят $1 млн. 28.01.2022 II Хайтек. URL: https://hightech.fm/2022/01/28/qspace (Дата обращения 03.06.2022).

21. Вьюгин И. Ключ в надёжном месте. ОАО «РЖД» и «Роскосмос» развивают квантовую сеть передачи данных. 27.04.2022 II Гудок URL: https://gudok.ru/content/science_education/ 1601824/ (Дата обращения 03.06.2022)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

22. Bennett C.H., Brassard G., Robert J.M.: Privacy amplification by public discussion. SIAM J. Comput. 1988. No. 17(2), pp. 210-229.

23. Chor B., Goldreich O., Hastad J., Friedman J., Rudich S. Smolensky R. The bit extraction problem or t -resilient functions II Proc. 26th IEEE Symp. Foundations ofComputer Science, 1985, pp. 396-407.

24. Панков K.H. Асимптотические оценки для чисел двоичных отображений с заданными криптографическими свойствами//Матем. вопр. криптогр. 2014. № 5:4. С. 73-97.

25. Gopalakrishnan K., Stinson, D. R. Three characterizations of non-binary correlation-immune and resilient functions II Designs, Codes and Cryptography. 1995. No. 5(3), pp. 241-251.

26. Pankov K.N. Asymptotic Enumeration of Binary Orthogonal Arrays II Proceedings of the International Conference Technology & Entrepreneurship in Digital Society (TEDS) : Proceedings of the International Conference, Moscow, 07 ноября 2018 года. M.: Издательский дом "Реальная экономика", 2019. С. 86-89.

27. Зубов А.Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007. 480 с.

28. Таранников Ю.В. Комбинаторные свойства дискретных структур и приложения к криптологии. М.: МЦНМО, 2011. 152 с.

29. Logachev O.A., Salnikov A.A., Yashchenko V.V. Boolean Functions in Coding Theory and Cryptography. Rhode Island, USA: American Mathematical Society Providence, 2011. 334 p.

30. Denisov O.V. An asymptotic formula for the number of correlation-immune of order q boolean functions II Discrete Mathematics andApplications. 1992. No. 2(4), pp. 279-288.

31. Denisov O.V. A local limit theorem for the distribution of a part of the spectrum of a random binary function. II Discrete Mathematics andApplications. 2000. No. 10(1), pp. 87-101.

32. Bach E. Improved asymptotic formulas for counting correlation immune Boolean functions II SIAM Journal on Discrete Mathematics. 2009. No. 23(3). Pp. 1525—1538

33. Canfield E.R., Gao Z., Greenhill C.S., McKay B.D., Robinson R.W. Asymptotic enumeration of correlation-immune boolean functions. II Cryptography and Communications. 2010. No. 2(1), pp. 111-126.

34. Pankov K.N. Improved asymptotic estimates for numbers of correlation-immune and (n,m,k)-resilient vectorial boolean functions II Discrete Mathematics andApplications. 2019. No. 29(3), pp. 195-213.

35. Сачков B.H. Курс комбинаторного анализа. Ижевск: НИЦ «Регулярная и хаотическая динамика», 2013. 336 с.

36. Панков К.Н. Улучшенные оценки для числа к-эластичных и корреляционно-иммунных двоичных отображений II Прикладная дискретная математика. Приложение. 2021. № 14. С. 48-51. DOI 10.17223/2226308Х/14/8.

37. Панков К.Н. Локальная предельная теорема для распределения части вектора весов подфункций компонент случайного двоичного отображения II Математические вопросы криптографии. 2014. Т. 5. № 3. С. 49-80.

38. Carlet C. Vectorial Boolean Functions. In: Boolean Models and Methods in Mathematics, Computer Science, and Engineering. Cambridge, UK: Cambridge University Press, 2010, pp. 398-472.

39. Carlet C., Sarkar P. Spectral Domain Analysis of Correlation Immune and Resilient Boolean Functions. Finite Fields and Their Applications. 2002. No. 8(1), pp. 120-130.

40. Sarkar P. Spectral domain analysis of correlation immune and resilient boolean functions. 2000 II Cryptology ePrint Archive. URL: https://eprint.iacr.org/2000/049 (Дата обращения 04.06.2022).

41. Панков K.H. Оценки скорости сходимости в предельных теоремах для совместных распределений части характеристик случайных двоичных отображений II Прикладная дискретная математика. 2012. №4(18). С. 14-30.

ESTIMATES FOR NUMBERS OF BOOLEAN MAPPINGS USED IN QUANTUM KEY DISTRIBUTION PROTOCOLS

KONSTANTIN N. PANKOV

Moscow, Russian Federation, pankov_kn@mtuci.ru

ABSTRACT

Introduction: In the near future, quantum cryptography will play an important role in maintaining a sufficient level of information security of modern telecommunication networks in the conditions of a quantum challenge, which refers to the emergence of quantum computers that will be able to effectively solve the mathematical problems on which, for example, modern key distribution systems are based. Now quantum cryptography is actively used by commercial and government agencies around the world and, in particular, in the Russian Federation. At the same time, a large amount of research is being carried out in the field of development and implementation of quantum key distribution systems, as the main part of quantum cryptography. In this regard, the task of developing new and refining existing protocols for quantum key distribution, as well as studying various mathematical and physical objects that are associated with these protocols, is an urgent task. In particular, one of the stages of the classical BB84 protocol implement-

KEYWORDS: Information Security, quantum cryptography, quantum key distribution, protocol BB84, correlation-immune Boolean mapping, resilient Boolean mappings.

ed in a noisy quantum channel is associated with the problem of studying correlation-immune and stable mappings, part of which is the problem of estimating their number, which has not been completely solved. Purpose: to find mathematical expressions for exact and asymptotic estimates of the cardinalities of classes of (n,m,k)-stable and correlation-immune of order k boolean mappings. Results: The best currently asymptotic upper and lower bounds for the number of such classes of mappings with the number of outputs greater than or equal to five are obtained. Recurrent relations were also proved, which allow one to find the exact distribution of the cardinalities of classes of similar mappings for the case of small numbers n and m. Practical relevance: the results obtained allow us to estimate the probability that with a random choice of mapping to enhance secrecy at the stage of secondary processing of the BB84 protocol, the situation will be neutralized when the adversary has access to k photons sent over a communication channel of his choice.

REFERENCES

1. Kronberg D.A. Ozhigov Yu.I., CHernyavskij A.YU. Quantum cryptography. Moscow: MAKS Press, 2011. 111 p. (In Rus)

2. Wiesner, S. Conjugate coding. SIGACT News. 1983. no. 15, pp. 78-88.

3. Bennett C.H., Brassard G. Quantum Cryptography: Public Key Distribution and Coin Tossing. Proc.of IEEE Int. Conf. on Comput. Svs, and Sign. Proees, Bangalore, India, 1984, pp. 175-179.

4. Karasev S. The global quantum computing market has reached almost $500 million. 06.02.2022. Servernews. All the latest from the world of high power. URL: https://servernews.ru/1059594 (date of access 02.06.2022). (In Rus)

5. Background: quantum cryptography real simple. 15.07.2019 // Habr. URL: https://habr.com/ru/post/460165/ (date of access 02.06.2022) (In Rus)

6. Lebedeva D. Russia has launched a quantum network open for joining.14.10.2021 // CNews. URL: https://www.cnews.ru/news/top/ 2021 -10-14_v_moskve_ofitsialno_zapustili (date of access 02.06.2022). (In Rus)

7. Pankov K. Enumeration of Boolean Mapping with Given Cryptographic Properties for Personal Data Protection in Blockchain Data Storage. Conference of Open Innovations Association, FRUCT. 2019. No 24, pp. 300-306. DOI 10.23919/FRUCT.2019.8711894

8. Grigorenko L.A. Blockchain technology from the point of view of information security. Aktual'nye problemy sovremennoj nauki, tekhniki i obrazovaniya : Tezisy dokladov 79-j mezhdunarodnoj nauchno-tekhnicheskoj konferencii. Magnitogorsk: Magnitogorskij gosu-darstvennyj tekhnicheskij universitet im. G.I. Nosova, 2021, pp. 391.

9. Pankov K.N., Saksonov E.A. Using Probabilistic Methods in the Analysis of Information Security of Distributed Ledger Systems. 2021 Systems of Signals Generating and Processing in the Field of on Board Communications, Conference Proceedings, Moscow, 16-18 March 2021. Moscow, 2021, pp. 9416006. DOI 10.1109/IEEEC0NF51389.2021.9416006

10. Belokopytova V. Quantum cryptography received official status. 09.08.2017. Izvestiya [News] URL: https://iz.ru/630033/vasilisa-belokopytova/kvantovaia-kriptografiia-poluchila-ofitcialnyi-status (date of access 02.06.2022). (In Rus)

11. Pankov K.N., Ejnman A.D. Certification of distributed ledger systems as a tool for ensuring information security. REDS: Telecommunication devices and systems. 2021. Vol. 11. № 2, pp. 37-49. (In Rus)

12. MR 26.4.004-2021 A secure protocol for the interaction of quantum-cryptographic equipment for generating and distributing keys and means of cryptographic information protection. Moscow: Rosstandart, 2021. (In Rus)

13. Hufnagel F., Sit A., Bouchard F., Zhang Y., England D., Heshami K., Sussman B.J., Karimi E. Investigation of underwater quantum channels in a 30 meter flume tank using structured photons. New Journal of Physics. 2020. No. 22. P. 093074

14. Titovets P.A., Kazantsev S.Yu., Miroshnikova N.E., Podgorny A.A. Wireless underwater optical communication with quantum key distribution. Proc. SPIE 12086, XV International Conference on Pulsed

Lasers and Laser Applications, (2 December 2021); 120860X; https://doi.org/10.1117/12.2601666

15. Liu H.-Y., Tian X.-H., Gu C., Fan P., Ni X. R., Yang J.-N. Zhang M. Hu J. Guo X. Cao Hu, Zhao X.G. Lu Y.-Q. Gong Y-X., Xie Z., Zhu S.-N. Optical-Relayed Entanglement Distribution Using Drones as Mobile Nodes // Phys. Rev. Lett. 2021. No. 126. Pp. 020503

16. Rumyancev, K.E. Cycorin D.A. Features of quantum key distribution between satellite and ground stations. Digital Era: Proceedings of the II All-Russian Scientific and Practical Conference, Grozny, March 25, 2022. Groznyj: Chechenskij gosudarstvennyj universitet imeni Ahmata Abdulhamidovicha Kadyrova, 2022, pp. 90-93. DOI 10.36684/59-2022-2-90-93.

17. Kulik S. Quantum distribution of keys through atmospheric communication channels. lides of the speech at the conference

25.03.2021. RusCrypto. URL: https://www.ruscrypto.ru/resource/ archive/rc2021/files/07_kulik.pdf (date of access 03.06.2022). (In Rus)

18. Liao S.-K.; Cai W.-Q.; Handsteiner J.; Liu B., Yin J., Zhang L., Rauch D., Fink M., Ren J.-G., Liu W.-Y., Li Y., Shen Q., Cao Y., Li F.-Z., Wang J.-F., Huang Y.-M. , Deng L., Xi T., Ma L., Hu T., Li L., Liu N.-L. , Koidl F., Wang P., Chen Y.-A., Wang X.-B. , Steindorfer M., Kirchner G., Lu C.-Y., Shu R., Ursin R., Scheidl T., Peng C.-Z., Wang J.-Y., Zeilinger A., Pan J.-W. Satellite-Relayed Intercontinental Quantum Network. Physical Review Letters. 2018. No. 120(3), pp. 030501. doi:10.1103/PhysRevLett.120.030501

19. Yin J., Li Y.-H., Liao S.-K., Yang M., Cao Y., Zhang L., Ren J.-G., Cai W.-Q., Liu W.-Y., Li S.-L., Shu R., Huang Y.-M., Deng L., Li L., Zhang Q., Liu N.-L., Chen Y.-A., Lu C.-Y., Wang X.-B., Xu F., Wang J.-Y., Peng C.-Z., Ekert A.K., Pan J.-W. Entanglement-based secure quantum cryptography over 1,120 kilometres. Nature. 2020. No. 582, pp. 501505. doi:10.1038/s41586-020-2401-y

20. Nikiforova A. V. In Russia, quantum satellite communications are being created. The project will cost $1 million. 28.01.2022. Hightech. URL: https://hightech.fm/2022/01/28/qspace (date of access 03.06.2022). (In Rus)

21. V'yugin I. The key is in a safe place. Russian Railways and Roscosmos are developing a quantum data transmission network.

27.04.2022. Gudok [Horn]. URL: https://gudok.ru/content/science_ education/1601824/ (date of access 03.06.2022). (In Rus)

22. Bennett C.H., Brassard G., Robert J.M. Privacy amplification by public discussion. SIAM J. Comput. 1988. No. 17(2), pp. 210-229.

23. Chor B., Goldreich O., Hastad J., Friedman J., Rudich S. Smolensky R. The bit extraction problem or t-resilient functions. Proc. 26th IEEE Symp. Foundations of Computer Science, 1985, pp. 396407.

24. Pankov K.N. Asymptotic estimates for numbers of Boolean mappings with given cryptographic properties. Matematicheskie voprosy kriptografii [Mathematical Aspects of Cryptography]. 2014. No. 5:4, pp. 73-97. (In Rus)

25. Gopalakrishnan K., Stinson, D. R. Three characterizations of non-binary correlation-immune and resilient functions. Designs, Codes and Cryptography. 1995. No. 5(3), pp. 241-251.

26. Pankov K.N. Asymptotic Enumeration of Binary Orthogonal Arrays. Proceedings of the International Conference Technology & Entrepreneurship in Digital Society (TEDS) : Proceedings of the International Conference, Moscow, 07 November 2018. Moscow: Izdatel'skij dom "Real'naya ekonomika, 2019, pp. 86-89.

27. Zubov A.Yu. Mathematics of authentication codes. Moscow: Gelios ARV, 2007. 480 p. (In Rus)

28. Tarannikov Yu.V. Combinatorial properties of discrete structures and applications to cryptology. Moscow: MCNMO, 2011. 152 p. (In Rus)

29. Logachev O.A., Salnikov A.A., Yashchenko V.V. Boolean Functions in Coding Theory and Cryptography. Rhode Island, USA: American Mathematical Society Providence, 2011. 334 p.

30. Denisov O. V. An asymptotic formula for the number of correlation-immune of order q boolean functions. Discrete Mathematics and Applications. 1992. No. 2(4), pp. 279-288.

31. Denisov O. V. A local limit theorem for the distribution of a part of the spectrum of a random binary function. Discrete Mathematics and Applications. 2000. No. 10(1), pp. 87-101.

32. Bach E. Improved asymptotic formulas for counting correlation immune Boolean functions. SIAM Journal on Discrete Mathematics. 2009. No. 23(3), pp. 1525-1538

33. Canfield E. R., Gao Z., Greenhill C. S., McKay B. D., Robinson R. W. Asymptotic enumeration of correlation-immune boolean functions. Cryptography and Communications. 2010. No. 2(1), pp. 111-126.

34. Pankov K.N. Improved asymptotic estimates for numbers of correlation-immune and (n,m,k)-resilient vectorial boolean functions. Discrete Mathematics and Applications. 2019. No. 29(3), pp. 195-213.

35. Sachkov V.N. Course of combinatorial analysis. Izhevsk: NIC "Regulyarnaya i haoticheskaya dinamika", 2013, 336 p. (In Rus)

36. Pankov K.N. Improved estimates for the number of (n,m,k)-resilient and correlation-immune Boolean mappings. Prikladnaya diskretnaya matematika. Prilozhenie [Applied Discrete Mathematics. Supplement.]. 2021. No. 14, pp. 48-51. DOI 10.17223/2226308X/14/8. (In Rus)

37. Pankov K.N. Local limit theorem for the distribution of incomplete vector formed by the weights of subfunctions of random binary mapping components. Matematicheskie voprosy kriptografii [Mathematical Aspects of Cryptography]. 2014. Vol. 5. No 3, pp. 4980. (In Rus)

38. Carlet C. Vectorial Boolean Functions. In: Boolean Models and Methods in Mathematics, Computer Science, and Engineering. Cambridge, UK: Cambridge University Press, 2010, pp. 398-472.

39. Carlet C., Sarkar, P. Spectral Domain Analysis of Correlation Immune and Resilient Boolean Functions. Finite Fields and Their Applications. 2002. No. 8(1), pp. 120-130.

40. Sarkar P. Spectral domain analysis of correlation immune and resilient boolean functions. 2000. Cryptology ePrint Archive. URL: https://eprint.iacr.org/2000/049 (date of access 04.06.2022)

41. Pankov K.N. Speeds of convergence in limit theorems for joint distributions of some random binary mappings characteristics. Prikladnaya diskretnaya matematika [Applied Discrete Mathematics]. 2012. No. 4(18), pp. 14-30.

INFORMATION ABOUT AUTHOR:

Konstantin N. Pankov, PhD, Assistant professor, Moscow Technical University of Communications and Informatics, Moscow, Russia

For citation: Pankov K.N. Estimates for numbers of boolean mappings used in quantum key distribution protocols. H&ES Reserch. 2022. Vol. 14. No 4. P. 4-18. doi: 10.36724/2409-5419-2022-14-4-4-18 (In Rus)

i Надоели баннеры? Вы всегда можете отключить рекламу.