CN114024663B - 基于smt的线性扩散层分支数测评方法、设备及介质 - Google Patents

基于smt的线性扩散层分支数测评方法、设备及介质 Download PDF

Info

Publication number
CN114024663B
CN114024663B CN202111403076.5A CN202111403076A CN114024663B CN 114024663 B CN114024663 B CN 114024663B CN 202111403076 A CN202111403076 A CN 202111403076A CN 114024663 B CN114024663 B CN 114024663B
Authority
CN
China
Prior art keywords
diffusion layer
smt
branch number
linear
linear diffusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111403076.5A
Other languages
English (en)
Other versions
CN114024663A (zh
Inventor
苗旭东
董新锋
张晶
谭豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202111403076.5A priority Critical patent/CN114024663B/zh
Publication of CN114024663A publication Critical patent/CN114024663A/zh
Application granted granted Critical
Publication of CN114024663B publication Critical patent/CN114024663B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)

Abstract

本发明公开了一种基于SMT的线性扩散层分支数测评方法、设备及介质,其中方法包括:步骤一、将线性扩散层内部比特之间的关系的差分和线性传播行为用可满足性模理论SMT的表达式等价刻画;步骤二、建立线性扩散层每个字块和对应比特之间的约束条件;步骤三、计算分支数的大小即统计非零字块的最少个数,先将分支数设置为一个较小值,使得SMT模型没有满足解,然后逐渐增大分支数的大小,直到SMT模型有满足解时,此解即为线性扩散层的分支数大小。本发明将线性扩散层差分分支数和线性分支数的计算问题转化为SAT问题,建立SMT模型后调用SMT求解器boolector求解,可在较短时间内求解出宽度大于32的线性扩散层的分支数。

Description

基于SMT的线性扩散层分支数测评方法、设备及介质
技术领域
本发明涉及分组密码算法技术领域,尤其涉及一种基于SMT的线性扩散层分支数测评方法、设备及介质。
背景技术
一个分组密码算法通常有混淆层和扩散层,混淆层一般由若干个m×m的S盒并置组成,比如AES算法的混淆层由16个8×8的S盒并置而成,Camellia算法的混淆层由8个8×8的S盒并置而成。一个S盒的输入m比特仅与其输入的m比特有关,与其它S盒的输入无关。而扩散层的作用就是将这些S盒的输出打乱、混合,使得输出的m比特尽可能地与其它S盒的输入也相关。
扩散层一般由线性变换θ来实现。如果混淆层是由n个m×m的S盒并置而成,则θ可以被看成
Figure BDA0003371414720000011
的一个变换,其中
Figure BDA0003371414720000012
扩散层分支数的定义:
令θ:
Figure BDA0003371414720000013
x→θ(x)=y是一个变换,
Figure BDA0003371414720000014
Figure BDA0003371414720000015
则称:
Figure BDA0003371414720000016
为θ的分支数。其中ωb(x)表示非零xi(1≤i≤n)的个数,被称为x的包重量,通常S盒的大小为8比特时,xi为一个字节,S盒的大小为4比特时,xi为一个半字节(nibble),本发明在将xi统称为一个字块。
分支数的概念和差分分析及线性密码分析紧密相关,利用它可以给出分组密码活动S盒数目的界,并进一步量化分组密码对差分密码分析和线性密码分析的抵抗力。针对差分密码分析及线性密码分析,类似地定义θ的差分分支数Bd(θ)和线性分支数Bl(θ):
Figure BDA0003371414720000021
Figure BDA0003371414720000022
对任何线性变换θ,因为
Figure BDA0003371414720000023
所以差分分支数和分支数是一致的,计算方法相同。
如果我们将线性变换θ:
Figure BDA0003371414720000024
表示成矩阵形式θ(x)=x·M,则θ(x)·βt=x·M·βt=x·(β·Mt)t,当且仅当α=β·Mt
所以对于线性变换θ(x)=x·M,线性分支数可以表示为:
Figure BDA0003371414720000025
即线性变换θ(x)=x·M的线性分支数等于λ(x)=x·Mt,因此当线性变换矩阵M是对称矩阵时,即M=Mt时,线性分支数和差分分支数相等。
对于变换θ:
Figure BDA0003371414720000026
分支数的概念反映了θ扩散性的好坏,分支数越大,θ扩散效果越好。因此扩散层的安全性设计指标是分支数尽可能大。
对任何输入x,都有ωb(θ(x))≤n,而我们总可以选择汉明重量为1的输入,因此,扩散层θ的分支数最大可以达到n+1,当线性变换的差分分支数达到最大时,可以证明它的线性分支数达到最大。把差分分支数和线性分支数达到n+1的变换θ称为最优扩散变换。利用纠错码的知识可以构造许多最优扩散变换,如AES算法的线性扩散层,为
Figure BDA0003371414720000027
的置换,分支数达到5。不过考虑到实现性能,一些密码算法的扩散层采用2元域上的线性变换,例如Camellia和ARIA算法,虽然分支数不可能达到最大值n+1,但是也达到了面向字节的2元域上的线性变换所达到的最大值,比如Camellia的扩散层可以表示成2元域上8×8的矩阵,其分支数为5,ARIA的扩散层可以表示成2元域上16×16的矩阵,其分支数为8。
前面讨论的线性扩散层都是面向字块的,而一些密码算法的扩散层采用比特级的扩散层,比如SMS4和Dblock算法的扩散层。以SMS4算法的为例,线性扩散层为:
Figure BDA0003371414720000031
x为32比特的字,如果将其看作
Figure BDA0003371414720000032
的变换,它的分支数是5,其分支数的计算可以直接按照定义的方式遍历计算,计算复杂度为O(232)。而当线性扩散层
Figure BDA0003371414720000033
的宽度较大时,即n×m≥32时,按定义遍历计算分支数会变得很慢,计算复杂度为O(2n×m)。比如将SMS4的线性扩散层扩宽成64比特时,同样构造一个比特级的线性扩散层如下:
Figure BDA0003371414720000034
Figure BDA0003371414720000035
即x为64比特,将θ看作
Figure BDA0003371414720000036
的线性扩散层时,利用定义遍历计算其分支数的复杂度为O(264),使用目前的计算资源在可接受的时间内已经无法计算出其分支数。该类置换的软硬件实现效率都很快,若能保证其分支数的大小,无疑可将其作为分组密码算法中一个性质良好的线性扩散层。
另外,比如商用密码竞赛算法SMBA中使用的线性扩散层L64也是比特级的
Figure BDA0003371414720000037
的置换,设计者利用该置换的一些性质保证其分支数达到6,但利用定义同样无法计算出它的分支数,计算复杂度为O(264),如果有一种能够快速计算出宽度较大的线性扩散层分支数的方法,则会使分组密码线性扩散层的设计变得更加容易。
发明内容
针对宽度大于32的比特级线性扩散层的分支数难以计算的问题,本发明提供了基于SMT的线性扩散层分支数测评方法、设备及介质,本质是将线性扩散层差分分支数和线性分支数的计算问题转化为SAT问题,建立SMT模型后调用SMT求解器boolector求解,可以在较短的时间内求解出宽度大于32的线性扩散层的分支数。
本发明采用的技术方案如下:
一种基于SMT的线性扩散层分支数测评方法,包括:
步骤一、将线性扩散层内部比特之间的关系的差分和线性传播行为用可满足性模理论SMT的表达式等价刻画,所述线性扩散层内部比特之间的关系包括异或、分支和移位;
步骤二、建立线性扩散层每个字块和对应比特之间的约束条件,即当输入输出线性扩散层每个字块中的任意一个比特非零时,相应的字块值非零,当每个字块中的所有比特为零时,对应字块的值为零;
步骤三、计算分支数的大小即统计非零字块的最少个数,先将分支数设置为一个较小值,使得SMT模型没有满足解,然后逐渐增大分支数的大小,直到SMT模型有满足解时,此解即为线性扩散层的分支数大小。
进一步地,对于线性扩散层θ,x→θ(x)=y为
Figure BDA0003371414720000041
的变换,其中:
Figure BDA0003371414720000042
Figure BDA0003371414720000043
Figure BDA0003371414720000051
Figure BDA0003371414720000052
上述xi,yi为字块,xij,yij为比特,1≤i≤n;将字块xi,yi,是否为零用0和1值来表示,xi,yi非零时记为1,xi,yi为零时记为0,公式表示为:
Figure BDA0003371414720000053
每个输入输出比特xij,yij均为二元域上的变量,取值为0或1,其中1≤i≤n,1≤j≤m,变量的值为0时表示输入输出差分或线性掩码为0,值为1时表示输入输出差分或线性掩码为1,称为活跃比特。
进一步地,执行步骤一之前,首先要确保线性扩散层的输入比特xij非零,即至少引入1比特差分或线性掩码,用SMT方程表示为:
(assert(=#b1(bvorx11x12…x1m…xn1xn2…xnm)))。
进一步地,步骤一中,对于线性扩散层内部任意两比特之间的异或操作
Figure BDA0003371414720000054
异或的差分传播关系用SMT方程表示为:
(assert(=z(bvxor x y)))
异或的线性传播关系用SMT方程表示为:
(assert(=y x))
(assert(=z x))。
进一步地,步骤一中,对于线性扩散层内部任意比特的分支操作x→(y,z),分支的差分传播关系用SMT方程表示为:
(assert(=y x))
(assert(=z x))
分支的线性传播关系用SMT方程表示为:
(assert(=z(bvxor x y)))。
进一步地,步骤二中,当每个字节块中的任意比特非零时,相应的字块值为1,当每个字节块中的所有比特为零时,相应的字节块值为零,SMT公
式表示为:
(assert(=xi(bvor xi1xi2…xim)))。
进一步地,步骤三中,计算分支数的大小即求线性扩散层的输入输出非零字块的最小个数,首先将分支数大小设置为一个较小值:
x1+x2+…+xn+y1+y2+…+yn=value=2
求解SMT模型是否有满足解,若有满足解,则分支数的大小即为2;若无满足解则逐渐增大value的值,即value=value+1,直到SMT模型有满足解时,则当前value值即为分支数的大小,其中分支数value值最大为n+1。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现所述的基于SMT的线性扩散层分支数测评方法的步骤。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现所述的基于SMT的线性扩散层分支数测评方法的步骤。
本发明的有益效果在于:
本发明将线性扩散层差分分支数和线性分支数的计算问题转化为SAT问题,建立SMT模型后调用SMT求解器boolector求解,可以在较短的时间内求解出宽度大于32的线性扩散层的分支数。
附图说明
图1为本发明的基于SMT的线性扩散层分支数测评方法的原理流程示意图。
图2为线性扩散层示意图。
图3为线性扩散异或操作的示意图。
图4为线性扩散分支操作的示意图。
图5为SMBA算法的线性扩散示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种基于SMT的线性扩散层分支数测评方法,如图1所示,其本质是将线性扩散层差分分支数和线性分支数的计算问题转化为SAT(Satisfiability,即布尔可满足性问题)问题,建立SMT(Satisfiability Modulo Theories,即可满足性模理论)模型后调用SMT求解器boolector求解,可以在较短的时间内求解出宽度大于32的线性扩散层的分支数。
本实施例的基于SMT的线性扩散层分支数测评方法包括:
步骤一、将线性扩散层内部比特之间的关系的差分和线性传播行为用可满足性模理论SMT的表达式等价刻画,所述线性扩散层内部比特之间的关系包括异或、分支和移位;
步骤二、建立线性扩散层每个字块和对应比特之间的约束条件,即当输入输出线性扩散层每个字块中的任意一个比特非零时,相应的字块值非零,当每个字块中的所有比特为零时,对应字块的值为零;
步骤三、计算分支数的大小即统计非零字块的最少个数,先将分支数设置为一个较小值,使得SMT模型没有满足解,然后逐渐增大分支数的大小,直到SMT模型有满足解时,此解即为线性扩散层的分支数大小。
通常线性扩散层θ如图2所示,x→θ(x)=y为
Figure BDA0003371414720000081
的变换,其中:
Figure BDA0003371414720000082
Figure BDA0003371414720000083
Figure BDA0003371414720000084
Figure BDA0003371414720000085
上述xi,yi为字块,xij,yij为比特,1≤i≤n;将字块xi,yi,是否为零用0和1值来表示,xi,yi非零时记为1,xi,yi为零时记为0,公式表示为:
Figure BDA0003371414720000086
每个输入输出比特xij,yij均为二元域上的变量,取值为0或1,其中1≤i≤n,1≤j≤m,变量的值为0时表示输入输出差分或线性掩码为0,值为1时表示输入输出差分或线性掩码为1,称为活跃比特。
优选地,基于SMT的线性扩散层分支数测评方法具体包括以下步骤:
(1)首先要确保线性扩散层的输入比特xij非零,即至少引入1比特差分或线性掩码,用SMT方程表示为:
(assert(=#b1(bvorx11x12…x1m…xn1xn2…xnm)))。
a)线性扩散层内部任意两比特之间的异或操作
Figure BDA0003371414720000091
如图3所示,其中:
异或的差分传播关系用SMT方程表示为:
(assert(=z(bvxor x y)))
异或的线性传播关系用SMT方程表示为:
(assert(=y x))
(assert(=z x))。
b)对于线性扩散层内部任意比特的分支操作x→(y,z),如图4所示,其中:
分支的差分传播关系用SMT方程表示为:
(assert(=y x))
(assert(=z x))
分支的线性传播关系用SMT方程表示为:
(assert(=z(bvxor x y)))。
(2)建立线性扩散层每个字块和对应比特之间的约束条件,当每个字节块中的任意比特非零时,相应的字块值为1,当每个字节块中的所有比特为零时,相应的字节块值为零,SMT公式表示为:
(assert(=xi(bvor xi1xi2…xim)))。
(3)计算分支数的大小,即求线性扩散层的输入输出非零字块的最小个数,首先将分支的大小设置为一个较小的初始值:
x1+x2+…+xn+y1+y2+…+yn=value=2
求最小值可用算法1求解,先将分支数的大小设定为一个较小的初始值,令value=2(线性置换的分支数不小于2),求解SMT模型是否有满足解,若有满足解,则分支数的大小即为2;若无满足解则逐渐增大value的值,即value=value+1,直到SMT模型有满足解时,则当前value值即为分支数的大小。具体算法为:
Figure BDA0003371414720000101
为了检验基于SMT的线性扩散层分支数测评方法的实用性,随机构造了一批基于比特级循环移位的线性扩散层,公式表示为:
Figure BDA0003371414720000102
其中x为64比特,a,b,c,d,e,f,g为x左循环移位的位数,随机产生一批满足以下性质的常数:
Figure BDA0003371414720000111
使用基于SMT的线性扩散层分支数测评方法测试其分支数,由于θ置换的矩阵是对称的,因此差分分支数和线性分支数的大小相等,因此统一用分支数来表示,下表为循环移位常数(a,b,c,d,e,f,g)取不同值时的测试结果。
Figure BDA0003371414720000112
从上表中可以看出,测试基于比特级循环移位的线性扩散层的分支数的速度很快,测试最快时间只需要0.53秒,测试较慢时间也只需要185.53秒。
另外测试了商用密码竞赛算法SMBA中使用的线性扩散层L64的分支数,L64如图5所示,SMBA算法中循环移位的值u=9,遍历了其它的循环移位值:
0≤u≤31
并使用基于SMT的线性扩散层分支数测评方法测试了L64的分支数,下表为测试结果。
循环移位数 分支数 耗时(秒) 循环移位数 分支数 耗时(秒)
0 4 0.09 16 4 0.12
1 5 0.23 17 6 0.66
2 5 0.22 18 6 0.71
3 5 0.24 19 6 0.67
4 5 0.26 20 6 0.76
5 5 0.21 21 6 0.71
6 5 0.26 22 6 0.75
7 5 0.22 23 6 0.68
8 4 0.11 24 4 0.11
9 6 0.57 25 5 0.27
10 6 0.74 26 5 0.26
11 6 0.74 27 5 0.23
12 6 0.78 28 5 0.27
13 6 0.86 29 5 0.25
14 6 0.73 30 5 0.25
15 6 0.69 31 5 0.19
从上表中可以看出,测试SMBA类的线性扩散层的分支数的速度更快,测试一个线性扩散层分支数的时间一般不超过1秒钟。
需要说明的是,对于本实施例,为了简便描述,故将其表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
实施例2
本实施例在实施例1的基础上:
本实施例提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现实施例1的基于SMT的线性扩散层分支数测评方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。
实施例3
本实施例在实施例1的基础上:
本实施例提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现实施例1的基于SMT的线性扩散层分支数测评方法的步骤。其中,计算机程序可以为源代码形式、对象代码形式、可执行文件或者某些中间形式等。存储介质包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,存储介质不包括电载波信号和电信信号。

Claims (3)

1.一种基于SMT的线性扩散层分支数测评方法,其特征在于,包括:
步骤一、将线性扩散层内部比特之间的关系的差分和线性传播行为用可满足性模理论SMT的表达式等价刻画,所述线性扩散层内部比特之间的关系包括异或和分支;
步骤二、建立线性扩散层每个字块和对应比特之间的约束条件,即当输入输出线性扩散层每个字块中的任意一个比特非零时,相应的字块值非零,当每个字块中的所有比特为零时,对应字块的值为零;
步骤三、计算分支数的大小即统计非零字块的最少个数,先将分支数设置为一个较小值,使得SMT模型没有满足解,然后逐渐增大分支数的大小,直到SMT模型有满足解时,此解即为线性扩散层的分支数大小;
对于线性扩散层
Figure QLYQS_1
Figure QLYQS_2
Figure QLYQS_3
的变换,其中:
Figure QLYQS_4
Figure QLYQS_5
Figure QLYQS_6
Figure QLYQS_7
上述
Figure QLYQS_8
称作为字块,
Figure QLYQS_9
称作为比特,
Figure QLYQS_10
;将字块
Figure QLYQS_11
是否为零用0和1值来表示,
Figure QLYQS_12
非零时记为1,
Figure QLYQS_13
为零时记为0,公式表示为:
Figure QLYQS_14
每个输入输出比特
Figure QLYQS_15
均为二元域上的变量,取值为0或1,其中
Figure QLYQS_16
,变量的值为0时表示输入输出差分或线性掩码为0,值为1时表示输入输出差分或线性掩码为1,称为活跃比特;
执行步骤一之前,首先要确保线性扩散层的输入比特
Figure QLYQS_17
非零,即至少引入1比特差分或线性掩码,用SMT方程表示为:
Figure QLYQS_18
步骤一中,对于线性扩散层内部任意两比特之间的异或操作
Figure QLYQS_19
,异或的差分传播关系用SMT方程表示为:
Figure QLYQS_20
异或的线性传播关系用SMT方程表示为:
Figure QLYQS_21
Figure QLYQS_22
步骤一中,对于线性扩散层内部任意比特的分支操作
Figure QLYQS_23
,分支的差分传播关系用SMT方程表示为:
Figure QLYQS_24
Figure QLYQS_25
分支的线性传播关系用SMT方程表示为:
Figure QLYQS_26
步骤二中,当每个字节块中的任意比特非零时,相应的字块值为1,当每个字节块中的所有比特为零时,相应的字节块值为零,SMT公式表示为:
Figure QLYQS_27
步骤三中,计算分支数的大小即求线性扩散层的输入输出非零字块的最小个数,首先将分支数的大小设置为一个较小值:
Figure QLYQS_28
求解SMT模型是否有满足解,若有满足解,则分支数的大小即为2;若无满足解则逐渐增大
Figure QLYQS_29
的值,即
Figure QLYQS_30
,直到SMT模型有满足解时,则当前value值即为分支数的大小,其中分支数value值最大为n+1。
2.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1所述的基于SMT的线性扩散层分支数测评方法的步骤。
3.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1所述的基于SMT的线性扩散层分支数测评方法的步骤。
CN202111403076.5A 2021-11-24 2021-11-24 基于smt的线性扩散层分支数测评方法、设备及介质 Active CN114024663B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111403076.5A CN114024663B (zh) 2021-11-24 2021-11-24 基于smt的线性扩散层分支数测评方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111403076.5A CN114024663B (zh) 2021-11-24 2021-11-24 基于smt的线性扩散层分支数测评方法、设备及介质

Publications (2)

Publication Number Publication Date
CN114024663A CN114024663A (zh) 2022-02-08
CN114024663B true CN114024663B (zh) 2023-06-02

Family

ID=80066083

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111403076.5A Active CN114024663B (zh) 2021-11-24 2021-11-24 基于smt的线性扩散层分支数测评方法、设备及介质

Country Status (1)

Country Link
CN (1) CN114024663B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117573556B (zh) * 2023-12-05 2024-06-21 中国科学院软件研究所 基于增量smt问题求解的软件断言验证方法、系统及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427986A (zh) * 2013-08-22 2013-12-04 中国科学院信息工程研究所 获取分组密码活跃s盒个数下界的方法
CN112487410A (zh) * 2020-12-02 2021-03-12 中国电子科技集团公司第三十研究所 基于循环移位和异或运算构造密码结构模型的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7305085B2 (en) * 2000-06-30 2007-12-04 Kabushiki Kaisha Toshiba Encryption apparatus and method, and decryption apparatus and method based on block encryption
JP4882598B2 (ja) * 2006-07-28 2012-02-22 ソニー株式会社 暗号処理装置、暗号処理アルゴリズム構築方法、および暗号処理方法、並びにコンピュータ・プログラム
US9081501B2 (en) * 2010-01-08 2015-07-14 International Business Machines Corporation Multi-petascale highly efficient parallel supercomputer

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103427986A (zh) * 2013-08-22 2013-12-04 中国科学院信息工程研究所 获取分组密码活跃s盒个数下界的方法
CN112487410A (zh) * 2020-12-02 2021-03-12 中国电子科技集团公司第三十研究所 基于循环移位和异或运算构造密码结构模型的方法

Also Published As

Publication number Publication date
CN114024663A (zh) 2022-02-08

Similar Documents

Publication Publication Date Title
Belaïd et al. Private multiplication over finite fields
Asharov et al. Complete characterization of fairness in secure two-party computation of boolean functions
Laarhoven et al. Solving hard lattice problems and the security of lattice-based cryptosystems
Bouvier et al. New design techniques for efficient arithmetization-oriented hash functions: anemoi permutations and jive compression mode
Tutueva et al. Construction of one-way hash functions with increased key space using adaptive chaotic maps
Barto et al. Robust satisfiability of constraint satisfaction problems
CN114024663B (zh) 基于smt的线性扩散层分支数测评方法、设备及介质
Ye et al. A new framework for finding nonlinear superpolies in cube attacks against trivium-like ciphers
Picek et al. On evolutionary computation methods in cryptography
Gay et al. Small scale AES toolbox: algebraic and propositional formulas, circuit-implementations and fault equations
Szepieniec On the use of the legendre symbol in symmetric cipher design
Yang et al. Improved guess-and-determine and distinguishing attacks on SNOW-V
Ren et al. Cryptanalysis of reduced-round speck
Mao et al. Quantum attacks on lai-massey structure
Le Bouder et al. A multi-round side channel attack on AES using belief propagation
CN111931176B (zh) 防御侧信道攻击的方法、装置及可读存储介质
Zhou et al. The initialization stage analysis of ZUC v1. 5
US11070358B2 (en) Computation device and method
Mroczkowski et al. Corrigendum to: The cube attack on stream cipher trivium and quadraticity tests
CN115473649A (zh) 攻击椭圆曲线签名算法的方法、装置、设备及存储介质
Baecher et al. Reset indifferentiability and its consequences
McMillion et al. Attacking white-box AES constructions
CN114389791A (zh) 一种基于milp的线性扩散层分支数快速计算方法
Cho et al. Crossword puzzle attack on NLS
Muanalifah Public key cryptography based on tropical algebra

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant