Научная статья на тему 'ВЫЧИСЛИТЕЛЬНО ЭФФЕКТИВНЫЙ МЕТОД ОПРЕДЕЛЕНИЯ УСРЕДНЁННЫХ ЛИНЕЙНЫХ СВОЙСТВ ПСЕВДО-ДИНАМИЧЕСКИХ ПОДСТАНОВОК'

ВЫЧИСЛИТЕЛЬНО ЭФФЕКТИВНЫЙ МЕТОД ОПРЕДЕЛЕНИЯ УСРЕДНЁННЫХ ЛИНЕЙНЫХ СВОЙСТВ ПСЕВДО-ДИНАМИЧЕСКИХ ПОДСТАНОВОК Текст научной статьи по специальности «Математика»

CC BY
96
23
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПСЕВДО-СЛУЧАЙНЫЕ ФУНКЦИИ / ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ / ПСЕВДО-ДИНАМИЧЕСКИЕ ПОДСТАНОВКИ / PSEUDORANDOM FUNCTIONS / LINEAR CRYPTANALYSIS / PSEUDO-DYNAMIC SUBSTITUTIONS

Аннотация научной статьи по математике, автор научной работы — Поликарпов Сергей Витальевич, Прудников Вадим Александрович, Румянцев Константин Евгеньевич

Псевдо-динамические подстановки PD-sbox могут стать эффективной заменой фиксированных подстановок в псевдо-случайных функциях, так как обладают положительными свойствами как фиксированных подстановок (малый расход вычислительных ресурсов), так и динамических подстановок (способных кардинально усложнять применение статистических методов криптоанализа). Проблемой активного внедрения псевдо-динамических подстановок является, в том числе, отсутствие вычислительно эффективного метода определения усреднённых линейных свойств для всего множества генерируемых при помощи PD-sbox эквивалентных подстановок, при этом в большинстве случаев интересует только определение максимальных значений преобладания (смещения) bias(α, β) от идеального значения 1/2. Для решения этой проблемы предлагается оригинальный метод, состоящий в том, что максимальные значения преобладания рассчитываются только для относительно небольших фиксированных подстановок, входящих в состав PD-sbox, а результирующие максимальные значения преобладания получаются путём итерационного вычисления с использованием логико-вероятностного выражения для операции Исключающего ИЛИ-НЕ (XNOR). Эффектом применения предложенного метода является кардинальное снижение вычислительных операций и, соответственно, возможность определения на типовом персональном компьютере максимальных значений преобладания bias(α, β) для 16-элементных PD-sbox, состоящих из 8-битовых фиксированных подстановок (что является недостижимым при использовании тривиального метода).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Поликарпов Сергей Витальевич, Прудников Вадим Александрович, Румянцев Константин Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMPUTATIONALLY EFFICIENT METHOD FOR DETERMINING THE AVERAGE LINEAR PROPERTIES OF PSEUDO-DYNAMIC SUBSTITUTIONS

Pseudo-dynamic substitutions PD-sbox can become an effective replacement for fixed substitutions in pseudo-random functions, since they have the positive properties of both fixed substitutions (low consumption of computational resources) and dynamic substitutions (which can radically complicate the application of statistical cryptanalysis methods). The problem of active implementation of pseudo-dynamic substitutions is, inter alia, the absence of a computationally efficient method for determining the averaged linear properties for the entire set of equivalent substitutions generated using PD-sbox, while in most cases, only the determination of the maximum values of the prevalence (bias) bias (α, β) from the ideal value 1/2. To solve this problem, an original method is proposed, which consists in the fact that the maximum dominance values are calculated only for relatively small fixed substitutions included in the PD-sbox, and the resulting maximum dominance values are obtained by iterative calculation using a logical-probabilistic expression for the Exclusive OR operation -NO (XNOR). The effect of using the proposed method is a dramatic reduction in computational operations and, accordingly, the possibility of determining on a typical personal computer the maximum values of the prevalence bias (α, β) for 16-element PD-sboxes consisting of 8-bit fixed substitutions (which is unattainable when using a trivial method).

Текст научной работы на тему «ВЫЧИСЛИТЕЛЬНО ЭФФЕКТИВНЫЙ МЕТОД ОПРЕДЕЛЕНИЯ УСРЕДНЁННЫХ ЛИНЕЙНЫХ СВОЙСТВ ПСЕВДО-ДИНАМИЧЕСКИХ ПОДСТАНОВОК»

17. Gorbunov P.A., Fokht IA. Problemy informatsionnoy bezopasnosti v meditsinskikh informatsionnykh sistemakh - teoreticheskie resheniya i prakticheskie razrabotki. Programmnye sistemy: teoriya i prilozheniya [Information security problems in medical information systems - theoretical solutions and practical developments. Software systems: theory and applications], ed. by S.M. Abramova. In 2nd vol. Vol. 1. Moscow: Fizmatlit, 2006, pp. 107-112.

18. Nazarenko G.I, Guliev Ya.I., Ermakov. D.E. Meditsinskie informatsionnye sistemy: teoriya i praktika [Medical information systems: theory and practice], ed. by G.I. Nazarenko, G.S. Osipova. Moscow: Fizmatlit, 2005, 320 p.

19. Mikheev V.A. Osnovy postroeniya podsistemy zashchity informatsii mnogofunktsional'noy informatsionnoy sistemy [Fundamentals of building a subsystem of information security for a multifunctional information system], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2008, No. 8 (85), pp. 165-167.

20. Klepikov E.A., Yas'ko A.O. Voprosy zashchity konfidentsial'noy meditsinskoy informatsii o patsiente v meditsinskikh informatsionnykh sistemakh [Issues of protecting confidential medical information about a patient in medical information systems], Simvol nauki [Symbol of Science], 2016, No. 9-1. Available at: https://cyberleninka.ru/article/n7voprosy-zaschity-konfidentsialnoy-meditsinskoy-informatsii-o-patsiente-v-meditsinskih-informatsionnyh-sistemah (accessed 16 October 2020).

Статью рекомендовал к опубликованию д.э.н. Е.Н. Тищенко.

Бабенко Людмила Климентьевна - Южный федеральный университет; e-mail:

lkbabenko@sfedu.ru; 347922, г. Таганрог, ул. Чехова, 2; тел.: +79054530191; д.т.н.; профессор.

Шумилин Александр Сергеевич - e-mail: ashumilin@sfedu.ru; тел.: +79081773495; м.н.с.

Алексеев Дмитрий Михайлович - e-mail: dalekseev@sfedu.ru; тел.: +79515069532; ассистент.

Babenko Lyudmila Klimentievna - Southern Federal University; e-mail: lkbabenko@sfedu.ru,

2, Chekhov street, Taganrog, 347922, Russia; phone: +79054530191; dr. of eng. sc.; professor.

Shumilin Alexander Sergeevich - e-mail: ashumilin@sfedu.ru; phone: +79081773495; junior

researcher.

Alekseev Dmitry Mikhailovich - e-mail: dalekseev@sfedu.ru; phone: +79515069532; assistant.

УДК 004.056.55 Б01 10.18522/2311-3103-2020-5-16-30

С.В. Поликарпов, В.А. Прудников, К.Е. Румянцев

ВЫЧИСЛИТЕЛЬНО ЭФФЕКТИВНЫЙ МЕТОД ОПРЕДЕЛЕНИЯ УСРЕДНЁННЫХ ЛИНЕЙНЫХ СВОЙСТВ ПСЕВДО-ДИНАМИЧЕСКИХ

ПОДСТАНОВОК

Псевдо-динамические подстановки PD-sbox могут стать эффективной заменой фиксированных подстановок в псевдо-случайных функциях, так как обладают положительными свойствами как фиксированных подстановок (малый расход вычислительных ресурсов), так и динамических подстановок (способных кардинально усложнять применение статистических методов криптоанализа). Проблемой активного внедрения псевдо-динамических подстановок является, в том числе, отсутствие вычислительно эффективного метода определения усреднённых линейных свойств для всего множества генерируемых при помощи PD-sbox эквивалентных подстановок, при этом в большинстве случаев интересует только определение максимальных значений преобладания (смещения) bias(a, в) от идеального значения 1/2. Для решения этой проблемы предлагается оригинальный метод, состоящий в том, что максимальные значения преобладания рассчитываются только для относительно небольших фиксированных подстановок, входящих в состав PD-sbox, а результирующие максимальные значения преобладания получаются путём итерационного вычисления с использованием логико-вероятностного выражения для операции Исключаю-

щего ИЛИ-НЕ (XNOR). Эффектом применения предложенного метода является кардинальное снижение вычислительных операций и, соответственно, возможность определения на типовом персональном компьютере максимальных значений преобладания bias(a, в) для 16-элементных PD-sbox, состоящих из 8-битовых фиксированных подстановок (что является недостижимым при использовании тривиального метода).

Псевдо-случайные функции; линейный криптоанализ; псевдо-динамические подстановки.

S.V. Polikarpov, V.A. Prudnikov, K.E. Rumyantsev

COMPUTATIONALLY EFFICIENT METHOD FOR DETERMINING THE AVERAGE LINEAR PROPERTIES OF PSEUDO-DYNAMIC SUBSTITUTIONS

Pseudo-dynamic substitutions PD-sbox can become an effective replacementfor fixed substitutions in pseudo-random functions, since they have the positive properties of both fixed substitutions (low consumption of computational resources) and dynamic substitutions (which can radically complicate the application of statistical cryptanalysis methods). The problem of active implementation of pseudo-dynamic substitutions is, inter alia, the absence of a computationally efficient method for determining the averaged linear properties for the entire set of equivalent substitutions generated using PD-sbox, while in most cases, only the determination of the maximum values of the prevalence (bias) bias (а, в) from the ideal value 1/2. To solve this problem, an original method is proposed, which consists in the fact that the maximum dominance values are calculated only for relatively small fixed substitutions included in the PD-sbox, and the resulting maximum dominance values are obtained by iterative calculation using a logical-probabilistic expression for the Exclusive OR operation -NO (XNOR). The effect of using the proposed method is a dramatic reduction in computational operations and, accordingly, the possibility of determining on a typical personal computer the maximum values of the prevalence bias (а, в) for 16-element PD-sboxes consisting of 8-bit fixed substitutions (which is unattainable when using a trivial method).

Pseudo-random functions; linear cryptanalysis; pseudo-dynamic substitutions.

Введение. Одной из серьёзных проблем при создании симметричных криптографических алгоритмов является удовлетворение требований их устойчивости к статистическим методам криптоанализа, среди которых наиболее опасными и часто используемыми являются линейный и дифференциальный криптоанализ (и их производные) [1-8]. Если рассматривать линейный криптоанализ, то его целью является попытка упрощения сложности криптографического преобразования путём замены (аппроксимации) нелинейных элементов на линейные функции. В качестве нелинейных элементов, в большинстве случаев, выступают операции подстановки (замены), имеющие небольшую размерность (обычно 4 или 8 бит).

Как известно [9], реальные фиксированные подстановки не могут обладать идеальными свойствами и имеют ограниченный предел нелинейности (для своей размерности). По этой причине симметричные криптоалгоритмы имеют итерационную структуру, позволяющую «накопить» необходимую нелинейность за счёт количества итераций (раундов) преобразования и, тем самым, противодействовать статистическим методам криптоанализа.

Одним из известных и практически нереализованных путей противодействия статистическим методам криптоанализа является использование динамических подстановок. Однако, динамические подстановки не нашли широкого применения. Исключением является криптоалгоритм RC4, но и он переведён в разряд устаревших и ненадёжных [10]. Недостатками динамических подстановок являются: кардинальное увеличение затрачиваемых ресурсов и малое количество исследований по принципам обновления содержимого подстановок.

Возможным решением проблемы удовлетворения требованиям по одновременной минимизации затрачиваемых аппаратных ресурсов и минимизации задержки при преобразовании информации является применение псевдодинамических подстановок PD-sbox [11-18].

Проведённые ранее исследования, на основе вычислительного эксперимента, показали [11, 14], что псевдо-динамические подстановки при работе в динамическом режиме (когда изменяются значения на управляющем входе) обладают идеальными усреднёнными линейными и дифференциальными свойствами (при усреднении свойств по всему множеству эквивалентных подстановок). Однако, при работе в статическом режиме (когда значение на управляющем входе фиксировано, но зависит от секретного параметра) псевдо-динамические подстановки, в общем случае, не обладают идеальными усреднёнными линейными и дифференциальными характеристиками.

Так, в [12, 13] осуществлено первичное исследование линейных характеристик псевдо-динамических подстановок PD-sbox. Предложена методика расчёта линейных свойств псевдо-динамических подстановок PD-sbox, позволяющая исследовать линейные свойства в зависимости от свойств и количества составляющих её фиксированных подстановок. Предложенная методика позволяет фактически оценить линейные свойства всего множества порождаемых при помощи PDsbox подстановок. Это выгодно отличает данную работу от большинства работ, по применению зависимых от ключа и динамических подстановок.

В [13] приведены результаты, показывающие, что путём случайного формирования можно получить полноразмерные псевдо-динамические подстановки PDsbox, обладающие экстремально низкими значениями смещения (преобладания) вероятности линейной аппроксимации ЫаБ(а,Р). Стоит отметить, что в работе осуществлялась оценка среднего значения преобладания для большого количества PD-sbox и эта оценка производилась на основе экстраполяции результатов малоразмерных псевдо-динамических подстановок. Приведённый метод не позволяет осуществлять точное определение линейных свойств конкретных полноразмерных псевдо-динамических подстановок.

В противовес этому, для определения усреднённых дифференциальных характеристик был найден способ, позволяющий осуществлять исследование таких свойств на обычном персональном компьютере. Приведённый в [15] вычислительно-эффективный метод показывает, что существует принципиальная возможность определения усреднённых дифференциальных свойств для полноразмерных псев-до-динамических подстановок, используя только дифференциальные свойства маленьких фиксированных подстановок, входящих в состав PD-sbox. Кроме того, в [16] показано существование класса псевдо-динамических подстановок PD-sbox, которые в статическом режиме работы имеют идеальное усреднённое распределение дифференциалов.

Таким образом, существует актуальная проблема поиска вычислительно -эффективного метода определения линейных характеристик псевдо-динамических подстановок.

В данной работе предлагается вычислительно-эффективный метод определения линейных свойств (усреднённых по всему множеству эквивалентных подстановок) полноразмерных псевдо-динамических подстановок. Что позволяет закрыть пробел в наличии эффективных средств анализа линейных параметров и, соответственно, синтеза псевдо-динамических подстановок.

Существующие подходы. Метод линейной аппроксимации подстановок был предложен в [19]. В соответствии с определением, линейные свойства определяются количеством совпадений подстановки с набором линейных (аффинных) функций:

N - 1

Ф iSbox(xm-ß\jl) -(1)

7=0

где 5Ьох() - выходное значение подстановки; [/] - конкретный бит выходного значения подстановки; х - входные значения подстановки; [¿] - конкретный бит входного значения подстановки; 2м - количество входных комбинаций; М - количество входных бит; N - количество выходных бит; а - битовая маска для входного значения; р - битовая маска для выходного значения; • - операция побитового логического умножения; ф - операция сложения по модулю 2. Фактически а и р задают вариант линейной функции.

Вероятность аппроксимации линейной функцией заданной подстановки определяется выражением:

р(а,Р) =

(2)

Эффективность аппроксимации часто представляют в виде смещения (преоб ладания):

1 2

ЫаБ^а./З) = | р(а,/?)—;

(3)

которое показывает, на сколько отличается вероятность аппроксимации от равновероятного (идеального) значения 0,5.

С точки зрения криптографической стойкости, идеальным случаем будет ЫаБ(а,р) = 0 при всех значениях а и р, кроме а = 0 и р = 0. Однако, фиксированных подстановок с такими идеальными свойствами не существует [9].

Таким образом, данный метод требует вычисления количества совпадений всех возможных комбинаций линейных функций с оцениваемой подстановкой. Размерность результирующей таблицы для NSboх будет составлять 2м строк и 2м столбцов.

В [12] приведённый метод был расширен для исследования псевдодинамических подстановок [11].

Псевдо-динамическая подстановка (РБ^вх) - структура из фиксированных подстановок и операций сложения по модулю 2 (побитового XOR), обладающая свойствами как динамических, так и фиксированных подстановок (рис. 1).

(А) Сг; (з)

Рис. 1. Структура PD-sbox

Выражение, описывающее псевдо-динамическую подстановку:

К-1

¥= 05Ьох;(Х05О. (4)

I = 0

где Sboх - фиксированные подстановки; К - количество фиксированных подстановок; X - входные биты; У - выходные биты; S - биты состояния псевдодинамической подстановки; М - размерность фиксированных подстановок, входа х и выхода у.

Задавая конкретное значение состояния 5 - задаём одну эквивалентную подстановку. Всего будет 2мК эквивалентных подстановок (М - размерность входа).

Как было указано [12-14], псевдо-динамические подстановки в динамическом режиме работы обладают идеальными усреднёнными линейными и дифференциальными свойствами (происходит взаимная компенсация значений Ыаэ (а,р) при усреднении по всему множеству формируемых эквивалентных подстановок).

Поэтому, интерес представляет исследование линейных свойств для статического режима работы псевдо-динамических подстановок PD-sbox -когда значения состояния 5 фиксированы и задаются криптографическим ключом.

Тривиальный метод. Для этого случая тривиальным методом оценки линейных свойств является представление PD-sbox в виде большой эквивалентной подстановки, заменяющая собой все параллельно включенные фиксированные подстановки из состава PD-sbox. Например, большая эквивалентная подстановка для PD-sbox из двух фиксированных подстановок получается перебором всех возможных входных комбинаций {X ф 5°,Х ф 51} и вычислением соответствующих выходных значений У (рис. 2.).

Рис 2. Представление PD-sbox в виде большой эквивалентной подстановки

После этого производится вычисление линейных свойств большой эквивалентной подстановки с использованием выражения из [19]. Недостаток метода -для полноразмерных PD-sbox большая эквивалентная подстановка будет иметь неприемлемую для вычислений размерность, так как размерность результирующей таблицы для N5Ьох(а, Р) будет составлять 2МК строк и 2м столбцов. Например, 8-элементная PD-sbox, сформированная из 4-битных фиксированных подстановок, потребует вычисления таблицы для N5Ьох(а, Р), состоящей из 28'4 или 232 строк.

Метод на основе аналитического выражения. В работе [12] получены выражения для определения линейных свойств псевдо-динамических подстановок PD-sbox для случая, когда значения состояния 5 фиксированы и задаются криптографическим ключом:

( ПЛ _ ^БЪох{а,Р) _ ЛГ5Ьох(а,/3) Р(а>Р) - 2м' ^ (к-1 )2 м - 2м(1+к) ,

Итоговое выражение, описывающее набор линейных функций, аппроксимирующих псевдо-динамическую подстановку PD-sbox с произвольным количеством фиксированных подстановок, выглядит следующим образом:

К-1/М-1 \ /лГ-1 \ К-1/М-1 \

0 © • сскт = 0 ш ■ т) ©00 (*и • сскт , к = 0\1=0 ) у = 0 ) к = 0 = 0 )

где - номер фиксированной подстановки, перед которой добавляется значение состояния 5 '; М - количество бит в значении состояния 5'; К - количество фиксированных подстановок в PD-sbox.

Недостаток метода - аналогичен предыдущему случаю, определение таблицы N SЪох(а, /) для полноразмерных PD-sbox будет иметь неприемлемую для вычислений размерность (размерность таблицы для NS Ъ ох (а,/) будет составлять 2 мк строк и 2м столбцов).

Постановка задачи. Введём следующие обозначения:

К - количество фиксированных подстановок в составе PD-sbox;

М - размерность входа и выхода этих фиксированных подстановок;

N го ws - количество строк в таблице Р (а,/) ;

N соlumns - количество столбцов в таблице Р (а,/3) ;

Nсоunt - количество операций подсчёта совпадений одной линейной функции (задаваемой масками а и //) и исследуемой подстановки (на основе формулы (1)), соответствует количеству входных комбинаций.

Под вычислительной эффективностью будем понимать количество операций и объём памяти, затрачиваемых при определении (расчёте) линейных свойств подстановок.

Для тривиального метода (используя большую эквивалентную подстановку) получаем: - размерность входа в битах; ; ; Ncount = 2к'м. Суммарное количество проходов в соответствии с формулой (1):

N = N ■ N ■ N = ?к м ■ ?м ■ ?к м = ?M(2-if+l)

**bigSbox ivrows iv columns count

Итогом вычислений будет таблица значений N SЪох(а,/) размерностью строк и столбцов. На основе этой таблицы рассчитываются таблицы Р (а,/) и Ъ i as (а,/) с такой же размерностью. После чего по таблице Ъ i as (а,/) осуществляется поиск максимальных значений.

Например, для PD-sbox с К = 8 и М = 4 мы получим Nbigsbox = 2 4 (2' 8+1 ) = 2 68 проходов в соответствии с формулой (1) и таблицу значений размерно-

стью , что уже является непреодолимой задачей для типовых персональ-

ных компьютеров (не рассматривая последующие этапы расчёта).

Как показывает анализ публикаций по теме линейного криптоанализа [1, 8], в большинстве случаев для подстановок (и других нелинейных элементов) определяются только максимальные отклонения значений преобладания от идеального значения ( 1 / 2 ) .

Таким образом, ставится задача поиска метода, позволяющего вычислять на типовых персональных компьютерах максимальные значения для -

элементных псевдо-динамических подстановок PD-sbox с К <1 6 и М <8.

Предлагаемый подход. Заключается в том, что оцениваются только максимальные значения преобладания для каждого из вариантов битовой маски для выходного значения (т. е., для каждого столбца или Р(а,/)), при этом не рассчитываются все варианты битовой маски для входного значения (имеющее комбинаций). Вместо этого, вычисляются таблицы для отдельных фиксированных подстановок, а результирующие значения для вычисляется с использованием логико-вероятностного выражения, эквивалентному операции Исключающее ИЛИ-НЕ (XNOR).

Линейные свойства 2-элементной PD-sbox. Рассмотрим пример определения таблицы вероятностей линейной аппроксимации Р (а, /) для 2-элементной PDsbox, представленной на рис. 3.

Зададим параметры PD-sbox:

♦ N = 3 - размерность входа, бит;

♦ М = 3 - размерность выхода, бит;

♦ К = 2 - количество фиксированных подстановок;

♦ sЪох0 (х) = [ 0 , 4,3,2,7 , 1,5 , 6] - первая подстановка;

♦ sЪох1 (х) = [5 , 0 , 4,3,2, 1, 6, 7] - вторая подстановка.

Рис. 3. Пример 2-элементной PD-sbox

Используя (1-2) определим значения ЫБЬох(а,[>) и Р(а,[>) для каждой фиксированной подстановки (табл. 1, 2).

Значения N Sbох( а, ß) для sbох0 и sbохг

NS0(aa,ß) ß

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0 1 2 J 4 5 А 7

0 8 4 4 4 4 4 4 4

1 4 2 4 6 4 6 4 6

2 4 4 6 6 4 4 6 2

«о 3 4 6 2 4 4 б б 4

4 4 6 4 6 6 4 2 4

i 4 4 4 4 6 2 б б

6 4 6 6 4 2 4 4 б

7 4 4 6 2 6 6 4 4

Значения Р(a,ß) для sbох0 и sbох±.

P0(cc0,ß) Plfrl.ß)

Таблица 1

N ß) ß

0 1 2 3 4 i б 7

0 8 4 4 4 4 4 4 4

1 4 6 4 2 2 4 2 4

2 4 4 6 2 6 б 4 4

а1 3 4 2 2 4 4 6 2 4

4 4 4 6 6 4 4 2 б

5 4 2 6 4 2 4 4 2

б 4 4 4 4 2 6 6 б

7 4 2 4 2 4 2 4 6

Таблица 2

Я0 \/s 0 1 2 3 4 5 6 7

0 1 0.5 0.5 0.5 0.5 0.5 0.5 0.5

1 0.5 0.25 0.5 0.75 0.5 0.75 0.5 0.75

2 0.5 0.5 0.75 0.75 0.5 0.5 0.75 0.25

3 0.5 0.75 0.25 0.5 0.5 0.75 0.75 0.5

4 0.5 0.75 0.5 0.75 0.75 0.5 0.25 0.5

5 0.5 0.5 0.5 0.5 0.75 0.25 0.75 0.75

6 0.5 0.75 0.75 0.5 0.25 0.5 0.5 0.75

7 0.5 0.5 0.75 0.25 0.75 0.75 0.5 0.5

\ß 0 1 2 3 4 5 6 7

0 1 0.5 0.5 0.5 0.5 0.5 0.5 0.5

1 0.5 0.75 0.5 0.25 0.25 0.5 0.25 0.5

2 0.5 0.5 0.75 0.25 0.75 0.75 0.5 0.5

3 0.5 0.25 0.25 0.5 0.5 0.75 0.25 0.5

4 0.5 0.5 0.75 0.75 0.5 0.5 0.25 0.75

5 0.5 0.25 0.75 0.5 0.25 0.5 0.5 0.25

6 0.5 0.5 0.5 0.5 0.25 0.75 0.75 0.75

7 0.5 0.25 0.5 0.25 0.5 0.25 0.5 0.75

Используя тривиальный метод вычислим большую эквивалентную подстановку, соответствующую двум параллельно включенным фиксированным подстановкам. Для этого переберём все возможные входные комбинации хф50 || хф5 1 и вычислим соответствующие выходные значения у. Размерность входа составит или бит, а размерность выхода будет бита.

В нашем случае большая эквивалентная подстановка будет иметь вид:

ЫдБЪох(х) = [5,1, 6,7,2,4, 0,5,1, 6,7,2,4, 0,3, 0,4,3,2,7, 1,5, 6,4,0, 7,6, 3,5,1,2,3, 7,0,1,4,2,6, 5,2,6,1, О , 5 , 3 ,7 ,4,1 , 5 ,2, 3 , 6 ,0 ,4,7, 6,2, 5 ,4,1 , 7 ,3 , 0 ,7 , 3 ,4, 5 ,0 ,6 ,2,1 ] .

Используя (1 -2) определим значения и для большой эк-

вивалентной подстановки . Для экономии места приведём только часть

строк таблицы (табл. 3, 4).

Таблица 3

Значения NSbох(a,f) для bigSboх.

а\р 0 1 2 3 4 5 6 7

0 64 32 32 32 32 32 32 32

1 32 32 32 32 32 32 32 32

... ... ... ... ... ... ... ... ...

9 32 24 32 24 32 32 32 32

10 32 32 32 24 32 32 24 32

11 32 40 32 32 32 32 24 32

12 32 40 32 24 24 32 40 32

... ... ... ... ... ... ... ... ...

63 32 32 32 40 32 24 32 32

Таблица 4

Значения Р(a,f) для biд Sboх.

а\р 0 1 2 3 4 5 6 7

0 1 0.5 0.5 0.5 0.5 0.5 0.5 0.5

1 0.5 0.5 0.5 0.5 0.5 0.5 0.5 0.5

... ... ... ... ... ... ... ... ...

9 0.5 0.375 0.5 0.375 0.5 0.5 0.5 0.5

10 0.5 0.5 0.5 0.375 0.5 0.5 0.375 0.5

11 0.5 0.625 0.5 0.5 0.5 0.5 0.375 0.5

12 0.5 0.625 0.5 0.375 0.375 0.5 0.625 0.5

... ... ... ... ... ... ... ... ...

63 0.5 0.5 0.5 0.625 0.5 0.375 0.5 0.5

Обратим внимание на следующие значения Р(а,р) для bigSbох:

1) а = 9 ; р = 4; Р (9,4) = 0.5 ;

2) а = 9 ; р = 1 ; Р (9,1) = 0.3 75 ;

3) а = 11 ; р = 1 ; Р(11,1) = 0.62 5 .

Согласно указанному принципу вычисления b igSb ох соответствие между значениями масок b igSb ох, sb о х0 и sb о х± будет иметь следующий вид:

а = {а0 | | а 1 } = а0 ■ 2м + а\ (5)

где 11 - операция конкатенации двух битовых слов.

Таким образом, мы имеем следующее соответствие между масками: 1) ; 2) ; 3) .

С учётом этого, указанные выше значения Р (а,/?) для b igSb ох зависят от следующих значений Р (а, //) фиксированных подстановок s b ох0 и s b о хх:

1) Р (9 , 4) = 0 . 5 : Р0 (а0 = 1 ,/? = 4) = 0 . 5 и Р1 (а 1 = 1 ,/? = 4) = 0 . 2 5 ;

2) Р (9,1) = 0.3 75 : Р0 (а0 = 1 ,/? = 1 ) = 0 . 2 5 и Р1 (а 1 = 1 ,/? = 1 ) = 0 . 7 5 ;

3) Р (1 1,1) = 0.62 5 : Р0 (а0 = 1 ,/? = 1 ) = 0 . 2 5 и Р^а 1 = 3 ,/? = 1 ) = 0 .2 5.

Обозначим функцию, которая связывает Р (а,/?) c Р0 (а0 ,//) и Р1 (а 1,/?) как F () :

Р (а,//) = F (Р0 (а0,//),Р1 (а 1//) ) .

Тогда приведённые выше варианты можно записать в следующем виде:

1) ;

2) ;

3) .

Выражение для первого случая сразу наводит на мысль, что мы имеем зависимость, аналогичную операции XOR (Исключающее ИЛИ). Как известно [20], логико-вероятностное выражение для XOR является «терминатором» - если на любом из входов будет равновероятное значение (х = 0, 5 ) , то на выходе также будет равновероятное значение: .

Выражения для второго и третьего случая позволяют уточнить вид зависимости. Найденное авторами выражение, описывающее зависимость между Р (а,//) , Р0 ( а0 , //) и Р1 (а \ //) , имеет следующий вид:

р(а,/) = F(р 0,Р 1) = 1 - ( (1 - Р0) ' Р1 + Р0 ' (1 - Р1) ) , (6)

где ; .

Легко проверить, что данное выражение соответствует операции Исключающее ИЛИ-НЕ (XNOR) - путём подстановки значений «0» и «1» в выражение для в соответствии с таблицей истинности XNOR.

То, что операции XOR на выходе PD-sbox соответствует логико-вероятностное выражение само по себе не вызывает вопросы. Теория логико-вероятностных выражений развивается много лет и находит применение, в том числе, для расчёта надёжности сложных систем [20].

Очень интересным фактом выступает то, что здесь логико-вероятностное выражение описывает связь между вероятностями аппроксимации подстановок линейными функциями, причём эта зависимость имеет инверсный характер - на выходе PD-sbox расположена операция XOR, а выражение для соответствует логико-вероятностной форме операции XNOR (рис. 3).

Рис. 4. Пояснения формирования Р (а,//)

Таким образом, мы получили первый важный вывод: для вычисления таблицы вероятностей Р(а,/?) для 2-элементной РЕ-зЪох достаточно только таблиц вероятностей Р0 (а0,/?) и Р1 (а 1,/?) соответствующих фиксированных подстановок 5Йо х0 и 5Йо х1 (входящих в состав РБ-^'Ьох) и вычисления по формуле (6) результирующих значений таблицы вероятностей Р (а,/?) .

Однако, с точки зрения вычислительной эффективности данный вывод пока не даёт преимуществ, так как для расчёта результирующей таблицы вероятностей Р(а,0) потребуется проход 2 2 м значений а = а0 \ \а1.

Линейные свойства K-элементной РБ^вх. Рассмотрим пример определения таблицы вероятностей линейной аппроксимации Р(а, 0) для 3-элементной РБ-^•Ъох. В соответствии с правилами булевой алгебры, мы можем представить операцию XOR от 3 переменных в виде двух последовательных операций XOR от 2 переменных. Данный вариант РБ-зЪох представлен на рис. 5.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 5. Пример 3-элементной PD-sЪox

Проведённые исследования показали, что для этого случая также походит выражение (6), только в качестве р0 подставляется результат вычисления Р01 (а0 | | а1, р ) = (Р01 (а0, р ),Р1 (а1, р )) для двух фиксированных подстановок:

Р (а, 0) = (Vo.P1) = 1-( (1- Ро) -Р1 + Р0-0-- Р1)), (7)

где ро = Ро 1 (а0 11 а1, р ); р^ = Р2(а2, р ).

Очевидно, что таким итерационным способом мы можем вычислять таблицы вероятностей Р (а, 0) для K-элементных РБ-^Ъох. Таким образом, мы получили второй важный вывод: для вычисления таблицы вероятностей Р (а,0) для ^элементных РБ^Ъох достаточно только таблиц вероятностей Р0(а0,0)... РК--I(ак~1,0) соответствующих фиксированных подстановок бЬох0...бЬохк_ 1 (входящих в состав РБ^Ъох) и итерационного попарного вычисления по формуле (7) значений таблицы вероятностей .

Итоговое итерационное выражение, позволяющее определить результирующее значения вероятностей Р (а,0) для ^элементных РБ-зЪох можно записать в следующем виде:

Р(а° || а1,Ю\1тах=к-1 = 1 - (1 - Р(а° || а1~\0)) ■ Р(а1,0) +

+Р(а0 11 а1_ 1,0) ■ ( 1 - Р(а1,0)). (8)

Как и в предыдущем случае, с точки зрения вычислительной эффективности данный вывод пока не даёт преимуществ, так как для расчёта результирующей таблицы вероятностей потребуется проход значений маски .

Поиск максимальных значений Ь I аз (а, /3). С точки зрения стойкости к линейному криптоанализу в большинстве случаев важно только определение максимальных отклонений значений преобладания от идеального значения .

В соответствии с выражением (3) значения преобладания ЬI аБ(а,0) показывают отклонение вероятности аппроксимации подстановки линейными функциями Р (а,0) от равновероятного значения 0 ,5 . Если проанализировать выражение (6),

то мы увидим, что максимальное значение на выходе Р (ро-Рх) будет в случае, если на входах будут значения ро и рх, максимально отличающиеся от значения 0 , 5. Иными словами, максимальное значение Ъ I ая (а,/?) задаётся максимальными значениями исходных фиксированных подстановок Ъ ¿ая (а0,/?) и Ъ ¿ая (а 1 ,//) .

Вернёмся к нашему примеру с 2-элементными РБ-^Ъох. Так как нам нужны максимальные значения Ъ I ая (а,/?) для всех вариантов выходной маски //, то для поиска максимальных значений Ъ ¿ая (а,/?) вместо полных таблиц Ъ ¿ая (а0,/?) и нам достаточно только по одной строке с максимальными значениями из этих таблиц. Например:

гоштахЫа5(а0,р) =

{Ъ ¿сг5таж (а0,0) ; Ъ ¿аЯт аж (а0,1 ) ; Ъ ¿аЯтах (а0,2 ) ;...; Ъ ¿аЯт аж (а0 ,2 м - х) } ,

гоштахЫа5 О*1-/?) =

{Ъ ¿аЯтах (а, 0) ; Ъ ¿аЯтах (а 11 ) ; Ъ ¿аЯтах (а 2 ) ;...; Ъ ¿аЯтах (а 12 м" х) }.

Для нашей 2-элементной РЕ-зЪох строки будут иметь следующий вид:

x^.ß)

0 1 2 3 4 5 6 7

шах 0.5 0.25 0.75 0.75 0.75 0.75 0.75 0.75

bias(a",ß) = |Ро(<ЛЮ - 0,5|

0 1 2 3 4 6 7

шах 0 0.25 0.25 0.25 0.25 0.25 0.25 0.25

0 1 2 3 4 5 6 7

max 0.5 0.75 0.75 0.25 0.75 0.75 0.25 0.75

biased1, ß) = 0,51

<*l\ß 0 J 2 3 4 5 6 7

max 0 0.25 0.25 0.25 0.25 0.25 0.25 0.25

При попарной подстановке значений Рт ах (а0 ,//) и Рт ах (а1,//) в выражение ХЫОЯ (6) мы получим строку с максимальными значениями Рт ах ( а0 | | а 1,/?):

a° || a\ß 0 2 3 4 5 6 7

max 0,5 0,375 0,625 0,375 0,625 0,625 0,375 0,625

Или, если перевести в значения Ъ ¿ а5т ах (а0 | | а1,//) :

max II ®"tnax\ß 0 2 3 4 5 6 7

max 0 0,125 0,125 0,125 0,125 0,125 0,125 0,125

Полученные максимальные значения совпадают с максимальными значениями при расчёте полных таблиц Р(а,//) , Р0 (а0,//) и Р1 (а 1,//).

Используя выражение (8) приведённый пример можно расширить на вычисление максимальных значений Рт ах (а,//) и Ъ ¿ а5т ах (а,//) для К-элементных подстановок РБ-^Ъох:

Ртах(а° || О1, Ю\тгаХ=К-1 = 1 - ((1 - Ртах(«° II (3)) • Ртах(а*, (3) +

+Рт ах (а0 I I а - 1, (3 ) • ( 1 - Рт ах Р ) ) ) . (9)

Сравнение вычислительной эффективности. Для предложенного метода вычислительные затраты будут складываться из следующих составляющих:

1. Расчёт таблиц Р0 (а0,//) ...РА--1 (а*-1,//) и преобладания ... для фиксированных подстановок, входящих в со-

став РБ-^Ъох. Для одной фиксированной подстановки потребуется:

N = N ■ N ■ N = 7м ■ 7м ■ 7м = 7ЗМ

ivSbox ivrows iv columns count

проходов в соответствии с формулой (1).

2. Поиск максимальных значений по столбцам в таблице bias( а,0) и составление строки максимальных значений. Для одной фиксированной подстановки всего требуется Nfind max = Nrows ■ Ncolumns = 2м -2м = 22'м операций просмотра и определения максимальных значений.

3. Итоговый расчёт вероятности Р(а,0) и преобладания bias(а,0) используя итерационное выражение (9). Для K-элементной PD-sbox всего потребуется N i t е r = К — 1 итераций вычисления функции Исключающее ИЛИ-НЕ F (а, 0).

Например, для PD-sbox с К = 8 и М = 4 мы получим К ■ Nsbox = К ■ 2 3 - м = проходов в соответствии с формулой (1) для вычисления таблиц N Sbох (а,0) всех фиксированных подстановок. Такое же количество уйдёт на вычисление значений вероятностей и преобладания по формулам (2) и (3).

Кроме этого, потребуется К ■ Nf ind max = К ■ 22-м =8-28 операций просмотра и определения максимальных значений для всех фиксированных подстановок и итераций вычисления функции Исключающее ИЛИ-НЕ .

В табл. 4 приведено сравнение тривиального и предложенного методов по двум наиболее ресурсоёмким показателям.

Таблица 4

Эффективность предложенного метода поиска b i asmax ( а,р)

Тривиальный метод Предложенный метод

PD-sbox: NbígSbox sizeNsbox(a, |3) К 'NSbox sizeNsbox(a, |3)

К = 2 иМ = 4 220 28 х 24 213 2 х 24 х 24

К = 4 и М = 4 236 216 х 24 214 4 х 24 х 24

К = 8 иМ = 4 268 232 х 24 215 8 х 24 х 24

К = 16 и М = 4 2132 264 х 24 2i6 16 х 24 х 24

К = 2 иМ = 8 240 216 х 28 225 2 х 28 х 28

К = 4 иМ = 8 272 232 х 28 226 4 х 28 х 28

К = 8 иМ = 8 2136 264 х 28 227 8 х 28 х 28

К = 16 и М = 8 2264 2128 х 28 228 16 х 28 х 28

Как видно, данная задача является решаемой при использовании типовых персональных компьютеров.

Заключение. Таким образом, представлен вычислительно эффективный метод определения усреднённых линейных свойств псевдо-динамических подстановок, заключающийся в поиске максимальных значений преобладания (смещения) вероятности линейной аппроксимации ЪI аэ( а,/) для К-элементных РБ-^Ъвх, который состоит из следующих этапов:

1. Расчёт таблиц значений вероятности Р0(а0,/)... Рк_1(ак~1 ,/3) и преобладания Ъ 1аз0(а0,/)... Ъ 1азк_ 1 (ак~1,/) для фиксированных подстановок, входящих в состав РБ-^Ъвх.

2. Для каждой из полученных таблиц Ъ 1аБ0(а0,/3)... Ъ 1аэк_ 1 (ак~ 1,/3) формируется строка максимальных значений , содержащая максимальные значения преобладания для всех комбинаций маски Ь.

3. Для каждой из полученных таблиц Р0 (а0,/?) ... 1 (а^_ 1 ,/?) формируется аналогичная строка значений Рт ЙЖ' ( а',/?) , с соответствующими п.2 значениями вероятностей.

4. Расчёт промежуточных и итоговых максимальных значений Рт ЙЖ (а,/? ) и Ь iasmax (а,/?) используя итерационное выражение (9).

Предложенный метод, в противовес известным подходам, позволяет определять максимальные значения Ь i asm ЙЖ (а,/?) используя приемлемые вычислительные ресурсы.

БИБЛИОГРАФИЧЕСКИЕ ССЫЛКИ

1. Preneel B. Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption. - Berlin Heidelberg NewYork London Paris Tokyo Hong Kong Barcelona Budapest: Springer-Verlag, 2004.

2. Matsui M. The first experimental cryptanalysis of the data encryption standard / Y. Desmedt (ed.), CRYPTO // Lecture Notes in Computer Science. - Vol. 839. - Springer, 1994. - P. 1-11.

3. Harpes C., Kramer G.G., Massey J.L. A generalization of linear cryptanalysis and the applicability of Matsui's piling-up lemma / L.C. Guillou, J.-J. Quisquater (eds.), EUROCRYPT // Lecture Notes in Computer Science. - Vol. 921. - Springer, 1995. - P. 24-38.

4. SelfukA.A. On probability of success in linear and differential cryptanalysis // J. Cryptology.

- 2008. - Vol. 21 (1). - P. 131-147.

5. Bogdanov A., Rijmen V. Linear Hulls with Correlation Zero and Linear Cryptanalysis of Block Ciphers. Designs, Codes and Cryptography. - Springer, US, 2012. - P. 1-15.

6. Long Wen, Meiqin Wang, Andrey Bogdanov, Huaifeng Chen. Multidimensional zero-correlation attacks on lightweight block cipher HIGHT: Improved cryptanalysis of an ISO standard // Information Processing Letters. - 2014. - Vol. 114, Issue 6. - P. 322-330.

- https://doi.org/10.1016/jipl.2014.01.007.

7. Andrey Bogdanov, Elif Bilge Kavun, Elmar Tischhauser, Tolga Yalfin. Large-scale highresolution computational validation of novel complexity models in linear cryptanalysis // Journal of Computational and Applied Mathematics. - 2014. - Vol. 259, Part B. - P. 592-598.

- https://doi.org/10.1016/j.cam.2013.10.020.

8. Eichlseder M., Leander G., & Rasoolzadeh S. (Accepted/In press). Computing Expected Differential Probability of (Truncated) Differentials and Expected Linear Potential of (Multidimensional) Linear Hulls in SPN Block Ciphers. In Progress in Cryptology - IndoCrypt 2020.

9. Логачев О.А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и крипто-логии. - М.: Московский центр непрерывного математического образования, 2004. - 470 c.

10. Security Advisory 2868725: Recommendation to disable RC4. Security Research and Defense Blog. - URL: http://blogs.technet.com/b/srd/archive/2013/11/12/security-advisory-2868725-recommendation-to-disable-rc4.aspx.

11. Поликарпов С.В., Румянцев К.Е., Кожевников АА. Псевдо-динамические таблицы подстановки: основа современных симметричных криптоалгоритмов // Научное обозрение. - 2014.

- № 12. - С. 162-166. - URL: http://www.sced.ru/ru/files/7_12_1_2014/7_12_1_2014.pdf.

12. Поликарпов С.В., Румянцев К.Е., Кожевников А.А. Исследование линейных характеристик псевдо-динамических подстановок // Известия ЮФУ. Технические науки. - 2015. -№ 5 (166). - С. 111-123.

13. Поликарпов С.В., Кожевников А.А. Псевдо-динамические подстановоки: исследование линейных свойств // Известия ЮФУ. Технические науки. - 2015. - № 8 (169). - С. 19-31.

14. Поликарпов С.В., Румянцев К.Е., Кожевников А.А. Псевдо-динамические таблицы подстановки: исследование дифференциальных характеристик // Физико-математические методы и информационные технологии в естествознании, технике и гуманитарных науках: сборник материалов международного научного e-симпозиума. - Электрон. текстовые дан. - Россия. - г. Москва. - 2014 г. - Киров: МЦНИП, 2015. - С. 77-89.

15. Sergey Polikarpov, Konstantin Rumyantsev and Dmitry Petrov. Computationally efficient method for determining averaged distribution of differentials for pseudo-dynamic substitutions // AIP Conference Proceedings 1952, 020091. 2018.

16. Polikarpov S., Petrov D., Kozhevnikov A. On A Class Pseudo-Dynamic Substitutions PDSbox, With A Perfect Averaged Distribution of Differentials in Static Mode of Work // Proceedings of the 2017 International Conference on Cryptography, Security and Privacy. - Wuhan, China: ACM, 2017. - P. 17-21. - (ICCSP 17). - ISBN 978-1-4503-4867-6. - DOI: 10.1145/3058060.3058087. - URL: http://doi.acm.org/10.1145/3058060.3058087.

17. Kozhevnikov A.A., Polikarpov S.V., Rumyantsev K.E. On differential properties of a symmetric cryptoalgorithm based on pseudo-dynamic substitutions // Математические вопросы криптографии. - 2016. - Т. 7:2. - С. 91-102. - URL: https://doi.org/10.4213/mvk186.

18. Поликарпов С.В., Кожевников А.А., Румянцев К.Е., Прудников В.А. Псевдослучайная функция PCOLLAPSER, обеспечивающая экстремальный параллелизм обработки информации // Известия ЮФУ. Технические науки. - 2019. - № 5 (207). - C. 88-100.

19. Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher // Advances in Cryptology -EUROCRYPT '93, Workshop on the Theory and Application of of Cryptographic Techniques, Lofthus, Norway, May 23-27, 1993, Proceedings. - 1993. - P. 386-397. - URL: http://dx.doi.org/10.1007/3-540-48285-7_33.

20. Рябинин И.А. Логико-вероятностный анализ проблем и надежности, живучести и безопасности: очерки разных лет. ЮРГТУ, 2009. - 599 с. - https://books.google.ru/books?id =7ACRkgAACAAJ.

REFERENCES

1. Preneel B. Final report of European project number IST-1999-12324, named New European Schemes for Signatures, Integrity, and Encryption. Berlin Heidelberg NewYork London Paris Tokyo Hong Kong Barcelona Budapest: Springer-Verlag, 2004.

2. Matsui M. The first experimental cryptanalysis of the data encryption standard, Y. Desmedt (ed.), CRYPTO, Lecture Notes in Computer Science, Vol. 839. Springer, 1994, pp. 1-11.

3. Harpes C., Kramer G.G., Massey J.L. A generalization of linear cryptanalysis and the applicability of Matsui's piling-up lemma, L.C. Guillou, J.-J. Quisquater (eds.), EUROCRYPT, Lecture Notes in Computer Science, Vol. 921. Springer, 1995, pp. 24-38.

4. Selfuk A.A. On probability of success in linear and differential cryptanalysis, J. Cryptology, 2008, Vol. 21 (1), pp. 131-147.

5. Bogdanov A., Rijmen V. Linear Hulls with Correlation Zero and Linear Cryptanalysis of Block Ciphers. Designs, Codes and Cryptography. Springer, US, 2012, pp. 1-15.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Long Wen, Meiqin Wang, Andrey Bogdanov, Huaifeng Chen. Multidimensional zero-correlation attacks on lightweight block cipher HIGHT: Improved cryptanalysis of an ISO standard, Information Processing Letters, 2014, Vol. 114, Issue 6, pp. 322-330. Available at: https://doi.org/10.1016/j.ipl.2014.01.007.

7. Andrey Bogdanov, Elif Bilge Kavun, Elmar Tischhauser, Tolga Yalfin. Large-scale highresolution computational validation of novel complexity models in linear cryptanalysis, Journal of Computational and Applied Mathematics, 2014, Vol. 259, Part B, pp. 592-598. Available at: https://doi.org/10.1016/j.cam.2013.10.020.

8. Eichlseder M., Leander G., & Rasoolzadeh S. (Accepted/In press). Computing Expected Differential Probability of (Truncated) Differentials and Expected Linear Potential of (Multidimensional) Linear Hulls in SPN Block Ciphers. In Progress in Cryptology - IndoCrypt 2020.

9. Logachev O.A., Sal'nikov A.A., Yashchenko V.V. Bulevy funktsii v teorii kodirovaniya i kriptologii [Boolean functions in coding theory and cryptology]. Moscow: Moskovskiy tsentr nepreryvnogo matematicheskogo obrazovaniya, 2004, 470 p.

10. Security Advisory 2868725: Recommendation to disable RC4. Security Research and Defense Blog. Available at: http://blogs.technet.com/b/srd/archive/2013/11/12/security-advisory-2868725-recommendation-to-disable-rc4.aspx.

11. Polikarpov S.V., Rumyantsev K.E., Kozhevnikov A.A. Psevdo-dinamicheskie tablitsy podstanovki: osnova sovremennykh simmetrichnykh kriptoalgoritmov [Pseudo-dynamic substitutions: the basis of modern symmetric cryptoalgorithms], Nauchnoe obozrenie [Scientific Review], 2014, No. 12, pp. 162-166. Available at: http://www.sced.ru/ru/files/7_12_1_2014/7_12_1_2014.pdf.

12. Polikarpov S.V., Rumyantsev K.E., Kozhevnikov A.A. Issledovanie lineynykh kharakteristik psevdo-dinamicheskikh podstanovok [Investigation of linear characteristics of pseudo-dynamic substitutions], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2015, No. 5 (166), pp. 111-123.

13. Polikarpov S.V., Kozhevnikov A.A. Psevdo-dinamicheskie podstanovoki: issledovanie lineynykh svoystv [Pseudo-dynamic substitutions: investigation of linear propertie], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2015, No. 8 (169), pp. 19-31.

14. Polikarpov S.V., Rumyantsev K.E., Kozhevnikov A.A. Psevdo-dinamicheskie tablitsy podstanovki: issledovanie differentsial'nykh kharakteristik [Pseudo-dynamic substitutions: research of differential characteristics], Fiziko-matematicheskie metody i informatsionnye tekhnologii v estestvoznanii, tekhnike i gumanitarnykh naukakh: sbornik materialov mezhdunarodnogo nauchnogo e-simpoziuma [Physical and mathematical methods and information technologies in natural science, engineering and humanities: collection of materials of the international scientific e-symposium]. Electron. text data. Russia. Moscow, 2014. Kirov: MTSNIP, 2015, pp. 77-89.

15. Sergey Polikarpov, Konstantin Rumyantsev and Dmitry Petrov. Computationally efficient method for determining averaged distribution of differentials for pseudo-dynamic substitutions, AIP Conference Proceedings 1952, 020091. 2018.

16. Polikarpov S., Petrov D., Kozhevnikov A. On A Class Pseudo-Dynamic Substitutions PD-Sbox, With A Perfect Averaged Distribution of Differentials in Static Mode of Work, Proceedings of the 2017 International Conference on Cryptography, Security and Privacy. Wuhan, China: ACM, 2017, pp. 17-21. (ICCSP 17). ISBN 978-1-4503-4867-6. DOI: 10.1145/3058060.3058087. Available at: http://doi.acm.org/10.1145/3058060.3058087.

17. Kozhevnikov A.A., Polikarpov S.V., Rumyantsev K.E. On differential properties of a symmetric cryptoalgorithm based on pseudo-dynamic substitutions, Matematicheskie voprosy kriptografii [Mathematical questions of Cryptography], 2016, Vol. 7:2, pp. 91-102. Available at: https://doi.org/10.4213/mvk186.

18. Polikarpov S.V., Kozhevnikov A.A., Rumyantsev K.E., Prudnikov V.A. Psevdosluchaynaya funktsiya PCOLLAPSER, obespechivayushchaya ekstremal'nyy parallelizm obrabotki informatsii [Pseudo-random function PCOLLAPSER providing extreme parallelism of information processing], Izvestiya YuFU. Tekhnicheskie nauki [Izvestiya SFedU. Engineering Sciences], 2019, No. 5 (207), pp. 88-100.

19. Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher, Advances in Cryptology -EUROCRYPT '93, Workshop on the Theory and Application of of Cryptographic Techniques, Lofthus, Norway, May 23-27, 1993, Proceedings, 1993, pp. 386-397. Available at: http://dx.doi.org/10.1007/3-540-48285-7_33.

20. Ryabinin I.A. Logiko-veroyatnostnyy analiz problem i nadezhnosti, zhivuchesti i bezopasnosti: ocherki raznykh let [Logical-probabilistic analysis of problems and reliability, survivability and safety: essays from different years]. YURGTU, 2009. 599 p. Available at: https://books.google.ru/books?id=7ACRkgAACAAJ.

Статью рекомендовала к опубликованию к.т.н. К.Б. Дахкильгова.

Поликарпов Сергей Витальевич - Южный федеральный университет; e-mail:

polikarpovsv@sfedu.ru; 347900, г. Таганрог, ул. Чехова, 2, корпус «И»; тел.: 89085159762; к.т.н.

Прудников Вадим Александрович - e-mail: pruvad@yandex.ru; тел.: 89198961427.

Румянцев Константин Евгеньевич - e-mail: rke2004@mail.ru, тел.: 89281827209; д.т.н.;

профессор.

Polikarpov Sergey Vitalievich - Southern Federal University; e-mail: polikarpovsv@sfedu.ru;

347900, Taganrog, 2, Chekhov street; phone: +79085159762; cand. of eng. sc.

Prudnikov Vadim Aleksandrovich - e-mail: pruvad@yandex.ru; phone: +79198961427.

Rumyantsev Konstantin Evgenyevich - e-mail: rke2004@mail.ru; phone: +79281827209; dr. of

eng. sc.; professor.

i Надоели баннеры? Вы всегда можете отключить рекламу.