RU2632119C1 - Orthomorphism constructor using paired differences - Google Patents
Orthomorphism constructor using paired differences Download PDFInfo
- Publication number
- RU2632119C1 RU2632119C1 RU2016121838A RU2016121838A RU2632119C1 RU 2632119 C1 RU2632119 C1 RU 2632119C1 RU 2016121838 A RU2016121838 A RU 2016121838A RU 2016121838 A RU2016121838 A RU 2016121838A RU 2632119 C1 RU2632119 C1 RU 2632119C1
- Authority
- RU
- Russia
- Prior art keywords
- control unit
- substitution
- orthomorphism
- access memory
- random access
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
Abstract
Description
1. ОБЛАСТЬ ПРИМЕНЕНИЯ1 AREA OF USE
Изобретение относится к области разработки, производства, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. Изобретение рекомендуется использовать при построении средств обработки и защиты информации, в том числе для обеспечения конфиденциальности, аутентичности и целостности информации при ее передаче, обработке и хранении в автоматизированных системах.The invention relates to the field of development, production, operation and modernization of cryptographic protection of information in information processing systems for various purposes. The invention is recommended to be used in the construction of information processing and protection tools, including to ensure confidentiality, authenticity and integrity of information during its transmission, processing and storage in automated systems.
Понятие ортоморфизма было впервые введено в работах [21, 22], детально изучено в работах [24, 25], получило развитие после доклада [23]. Ортоморфизмы находят широкое применение во многих криптографических конструкциях [16, 17]. Их изучение тесно связано с задачами построения кодов аутентификации [7, 12], систем ортогональных латинских квадратов [10, 11, 14] и квазигрупп [3, 4]. В основе проекта американского стандарта хеш-функции, участника конкурса SHA-3, Edon-R [20] лежит использование квазигрупп и двух ортогональных латинских квадратов 8-го порядка. А некоторые атаки на блочные шифрсистемы существенно используют свойство неравномерности распределения суммы входных и выходных значений подстановки [13, 15, 18, 26].The concept of orthomorphism was first introduced in [21, 22], studied in detail in [24, 25], and was developed after the report [23]. Orthomorphisms are widely used in many cryptographic constructions [16, 17]. Their study is closely related to the tasks of constructing authentication codes [7, 12], systems of orthogonal Latin squares [10, 11, 14] and quasigroups [3, 4]. The use of quasigroups and two orthogonal 8th-order Latin squares is the basis of the draft American standard hash function, participant in the SHA-3 contest, Edon-R [20]. And some attacks on block cipher systems substantially use the property of uneven distribution of the sum of input and output substitution values [13, 15, 18, 26].
2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И ОБОЗНАЧЕНИЯ2. BASIC DEFINITIONS AND DESIGNATIONS
В настоящем описании используются следующие обозначения:In the present description, the following notation is used:
Vn - векторное пространство размерности n над полем GF(2), ;V n is a vector space of dimension n over the field GF (2), ;
S(Vn) - симметрическая группа;S (V n ) is a symmetric group;
Fn,m - множество всех отображений из Vn в Vm;F n, m is the set of all mappings from V n to V m ;
_ кольцо вычетов по модулю 2n; _
- биективное отображение, сопоставляющее элементу u=(un-1, …, u0) векторного пространства Vn элемент u=u0+u1⋅2+u2⋅22+…+un-1⋅2n-1 кольца ; is the bijective map corresponding to the element u = (u n-1 , ..., u 0 ) of the vector space V n the element u = u 0 + u 1 ⋅ 2 + u 2 ⋅ 2 2 + ... + u n-1 ⋅ 2 n- 1 rings ;
- отображение, обратное к отображению ϕ; is the map inverse to the map ϕ;
- бинарная операция на Vn,, заданная правилом: для u, ν∈Vn справедливо равенство ; is the binary operation on V n, defined by the rule: for u, ν∈V n the equality ;
- бинарная операция покомпонентного сложения по модулю 2 элементов векторного пространства Vn; - binary operation of
- бинарная операция умножения двух элементов Vn, заданная правилом: для u=(un-1, …, u0), ν=(νn-1, …, ν0)∈Vn справедливо равенство ; is the binary operation of multiplying two elements V n defined by the rule: for u = (u n-1 , ..., u0), ν = (ν n-1 , ..., ν 0 ) ∈V n the equality ;
В настоящем описании используются следующие термины с соответствующими определениями.In the present description, the following terms are used with corresponding definitions.
Определение 1. Подстановка g∈S(G) называется ортоморфизмом группы G, если отображение p: G→G, определяемое условием p(x)=x-1g(x), ∀x∈G, является подстановкой из S(G).
Упорядоченное множество значений отображения p будем называть строкой разностей подстановки g.The ordered set of values of the mapping p will be called the string of differences of the permutation g.
Определение 2. Разностной характеристикой подстановки g∈S(Vn) относительно операций называется величина ,
, ,
где , а вероятность вычисляется при случайном равновероятном выборе x∈Vn. Матрицу размеров (2n-1)×(2n-1), составленную из коэффициентов , будем называть разностной матрицей отображения g относительно операций .Where , and the probability computed with a random equiprobable choice of x∈V n . The matrix of sizes (2 n -1) × (2 n -1), composed of the coefficients , will be called the difference matrix of the mapping g with respect to the operations .
Повышение стойкости средств криптографической защиты относительно разностного метода криптографического анализа требует минимизации значения .Increasing the durability of cryptographic protection means relative to the difference method of cryptographic analysis requires minimizing the value .
Определение 3. Линейной характеристикой δ(g) подстановки g∈S(Vn) называется величина δ(g),
, ,
где δα,β(g) - спектральный коэффициент подстановки g (преобладание линейного статистического аналога), который задается парой функций . Величина преобладания вычисляется по формуле при x∈Vn, выбираемом случайно равновероятно. Матрицу размеров (2n-1)×(2n-1), составленную из коэффициентов |δα,β(g)|, будем называть матрицей модулей спектральных коэффициентов отображения g.where δ α, β (g) is the spectral substitution coefficient g (the predominance of a linear statistical analogue), which is given by a pair of functions . The prevalence value is calculated by the formula for x∈V n , chosen randomly with equal probability. The size matrix (2 n -1) × (2 n -1) composed of the coefficients | δ α, β (g) | will be called the modulus matrix of spectral coefficients of the mapping g.
Повышение стойкости средств криптографической защиты относительно линейного метода криптографического анализа требует минимизации значения δ(g).Increasing the durability of cryptographic protection means with respect to the linear method of cryptographic analysis requires minimizing the value of δ (g).
Определение 4. Обобщенной степенью нелинейности подстановки g∈S(Vn) называется величина ,
, ,
где , a deg обозначает степень нелинейности многочлена Жегалкина булевой функции.Where , a deg denotes the degree of nonlinearity of the Zhegalkin polynomial of the Boolean function.
Определение 5. Размерностью пространства полиномиальных соотношений степени не выше i>0 подстановки g∈S(Vn) называется число r(i)(g),
, ,
гдеWhere
. .
Определение 6. Минимальной степенью полиномиального соотношения подстановки g∈S(Vn) назовем число r(g),
r(g)=min{i|r(i)(g)>0}.r (g) = min {i | r (i) (g)> 0}.
Замечание 7. Для подстановок g∈S(V8) в силу неравенства имеет место неравенство r(g)≤3.
Повышение стойкости средств криптографической защиты относительно методов линеаризации требует минимизации величин r(i)(g), i=r(g), …, n и максимизации величин и r(g).Increasing the durability of cryptographic protection means with respect to linearization methods requires minimizing the values of r (i) (g), i = r (g), ..., n and maximizing the values and r (g).
3. УРОВЕНЬ ТЕХНИКИ3. BACKGROUND
Среди известных подходов к синтезу ортоморфизмов, действующих на векторном пространстве Vn достаточно большой размерности n(n≥6), можно выделить следующие.Among the known approaches to the synthesis of orthomorphisms acting on a vector space V n of a sufficiently large dimension n (n≥6), the following can be distinguished.
Первый подход заключается в случайном поиске ортоморфизма g∈S(Vn) среди представителей некоторого известного класса (например, класса кусочно-линейных подстановок [2, 9]), содержащего существенно большую, относительно всей симметрической группы, долю подстановок, обладающих этим свойством. Подход удобен тем, что в некоторых известных классах подстановок сравнительно просто найти представителя с высокими значениями криптографических параметров. Недостатком подхода является наличие алгебраической структуры подстановок.The first approach consists in a random search for the orthomorphism g∈S (V n ) among representatives of a certain well-known class (for example, the class of piecewise linear permutations [2, 9]), which contains a significantly larger fraction of permutations with this property relative to the entire symmetric group. The approach is convenient because it is relatively simple to find a representative with high values of cryptographic parameters in some well-known substitution classes. The disadvantage of this approach is the presence of an algebraic structure of permutations.
Второй подход состоит в использовании известных конструкций (например, двухраундовой схемы Фейстеля [19]), для которых доказано, что получаемые подстановки являются ортоморфизмами. Недостатком такого подхода являются низкие значения основных криптографических параметров и аналитического строения получаемых подстановок.The second approach consists in using well-known constructions (for example, the two-round Feistel scheme [19]), for which it was proved that the resulting permutations are orthomorphisms. The disadvantage of this approach is the low values of the main cryptographic parameters and the analytical structure of the resulting substitutions.
Третий подход состоит в случайном выборе линейного ортоморфизма g∈S(Vn). Подход заключается в генерации случайной двоичной матрицы An×n, вычислении матрицы , где En×n - единичная матрица, проверки обратимости матриц An×n и Bn×n. Линейность построенных подстановок g резко ограничивает возможность их использования в криптографических приложениях.The third approach consists in randomly choosing a linear orthomorphism g∈S (V n ). The approach is to generate a random binary matrix A n × n , calculate the matrix , where E n × n is the identity matrix, checks the reversibility of the matrices A n × n and B n × n. The linearity of the constructed permutations g sharply limits the possibility of their use in cryptographic applications.
Общим недостатком представленных подходов является низкая степень полиномиальных соотношений получаемых подстановок (низкое значение параметра rg).A common drawback of the presented approaches is the low degree of polynomial relations of the resulting permutations (low value of the parameter r g ).
4. УСТРОЙСТВО ДЛЯ ПОСТРОЕНИЯ ОРТОМОРФИЗМОВ, ИСПОЛЬЗУЮЩЕЕ ПАРНЫЕ РАЗНОСТИ4. DEVICE FOR BUILDING ORTHOMORPHISMS USING PAIR DIFFERENCES
Целью предлагаемого изобретения является построение из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени.The aim of the invention is the construction of a certain random or known orthomorphism of a large number of new affine nonequivalent orthomorphisms that have high values of the main cryptographic parameters and do not have low polynomial relations.
Для достижения цели предложено устройство, использующее парные разности.To achieve the goal, a device using paired differences is proposed.
Устройство для построения ортоморфизмов, использующее парные разности (фиг. 1 приложений), содержит:A device for constructing orthomorphisms using pair differences (Fig. 1 applications), contains:
- блок выбора режима - 0;- mode selection block - 0;
- управляющий блок - 1;- control unit - 1;
- блок умножения подстановки на транспозицию - 2;- block multiplication substitution by transposition - 2;
- оперативное запоминающее устройство (ОЗУ) - 3.- random access memory (RAM) - 3.
Блок выбора режима 0 состоит из переключателя и позволяет пользователю определить используемую группу .The
Управляющий блок 1 производит выборку, сравнение, изменение содержимого оперативного запоминающего устройства, принимает решение об остановке работы устройства или продолжении его работы.The
Блок умножения подстановки на транспозицию 2 реализует стандартное произведение преобразований путем последовательного их выполнения.The block multiplying the substitution by
Оперативное запоминающее устройство 3 выполняет сохранение текущей подстановки.The
Устройство для построения ортоморфизмов, использующее парные разности, работает следующим образом.A device for constructing orthomorphisms using pair differences works as follows.
На вход устройства поступает некоторый начальный ортоморфизм g0∈S(G), с вычисленной строкой разностей p, и произвольная транспозиция (x,y), x,y∈G, x<y.The input of the device receives some initial orthomorphism g 0 ∈S (G), with a calculated string of differences p, and an arbitrary transposition (x, y), x, y∈G, x <y.
1. Управляющий блок 1 выполняет последовательность действий:1. The
1.1. вычисляет значения p0=x-1*g0(x), p1=y-1*g0(y) и записывает эти значения в оперативное запоминающее устройство 3;1.1. calculates the values p 0 = x -1 * g 0 (x), p 1 = y -1 * g 0 (y) and writes these values to the
1.2. передает ортоморфизм g0 и транспозицию (x,y) в блок умножения подстановки на транспозицию 2, который реализует стандартное произведение преобразований путем последовательного их выполнения:1.2. transfers the orthomorphism g 0 and the transposition (x, y) to the block of multiplication of the substitution by
g=(x,y)⋅g0;g = (x, y) ⋅g 0 ;
1.3. полученная подстановка g записывается в ОЗУ 3.1.3. the resulting permutation g is written in
2. Управляющий блок 1 выполняет последовательность действий:2. The
2.1. осуществляет поиск в ОЗУ 3 элементов x',y'∈G, x'≠x, y'≠y со свойством2.1. searches in RAM for 3 elements x ', y'∈G, x' ≠ x, y '≠ y with the property
p(x')=(x')-1*g(x')=x-1*g(x)=p(x),p (x ') = (x') -1 * g (x ') = x -1 * g (x) = p (x),
p(y')=(y')-1*g(y')=y-1*g(y)=p(y);p (y ') = (y') -1 * g (y ') = y -1 * g (y) = p (y);
2.2. передает подстановку g и транспозицию (x',y') из ОЗУ 3 в блок умножения подстановки на транспозицию 2;2.2. transfers the substitution g and the transposition (x ', y') from
2.3. вычисляет значения p[x']=(y')-1*g(x') и p[y']=(x')-1*g(y');2.3. calculates the values p [x '] = (y') -1 * g (x ') and p [y'] = (x ') -1 * g (y');
3. Управляющий блок 1 записывает g в ОЗУ 3 и сравнивает полученные значения p[x'], p[y'] со значениями p0, p1,3. The
- если p[x']=p0 или p[x']=p1, устройство заканчивает свою работу, на выход подается подстановка g;- if p [x '] = p 0 or p [x'] = p 1 , the device finishes its work, the substitution g is output;
- в противном случае, положить x=x', y=y' и устройство повторяет цикл операций, начиная с шага 2.- otherwise, put x = x ', y = y' and the device repeats the cycle of operations, starting from
Работу устройства иллюстрирует следующий пример.The operation of the device is illustrated by the following example.
Пример. Переключатель блока 0 выставлен в позицию .Example.
Вход: ортоморфизм g0∈S(V4):Input: orthomorphism g 0 ∈S (V 4 ):
транспозиция (2,9).transposition (2.9).
Выход: ортоморфизм g∈S(V4):Output: orthomorphism g∈S (V 4 ):
Реализация устройства может быть аппаратной, программной или аппаратно-программной.The implementation of the device may be hardware, software or hardware-software.
5. ДОСТИГНУТЫЕ ТЕХНИЧЕСКИЕ РЕЗУЛЬТАТЫ5. ACHIEVED TECHNICAL RESULTS
Устройство для построения ортоморфизмов, использующее парные разности, было использовано для построения новых ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени. Некоторые из полученных результатов представлены далее.A device for constructing orthomorphisms using pair differences was used to construct new orthomorphisms that have high values of the main cryptographic parameters and do not have low polynomial relations. Some of the results are presented below.
Фиг. 2 приложений содержит ортоморфизм g'∈S(V8), построенный применением описанного устройства к ортоморфизму g∈S(V8) представителю класса кусочно-линейных подстановок [2, 9]. Из таблицы следует, что g' имеет актуальные (как в государственном стандарте Республики Беларусь «BelT» [1, 8]) значения основных криптографических параметров , , , r(g')=3, r(3)(g')=441 и в отличие от исходного ортоморфизма не имеет квадратичных соотношений.FIG. 2 applications contains an orthomorphism g'∈S (V 8 ) constructed by applying the described device to the orthomorphism g∈S (V 8 ) to a representative of the class of piecewise linear permutations [2, 9]. From the table it follows that g 'has actual (as in the state standard of the Republic of Belarus “BelT” [1, 8]) values of the main cryptographic parameters , , , r (g ') = 3, r (3) (g') = 441 and, unlike the original orthomorphism, does not have quadratic relations.
Фиг. 3 приложений содержит ортоморфизм g'∈S(V8), построенный применением описанного устройства к некоторому, случайно выбранному, линейному ортоморфизму g∈S(V8). Из таблицы следует, что g' имеет актуальные (как в национальных стандартах РФ ГОСТ Р 34.11-2015 [5] и ГОСТ P 34.12-2012 [6]) значения основных криптографических параметров , , , r(g')=3, r(3)(g')=441.FIG. 3 applications contains an orthomorphism g'∈S (V 8 ), constructed by applying the described device to some randomly selected linear orthomorphism g∈S (V 8 ). From the table it follows that g 'has actual (as in the national standards of the Russian Federation GOST R 34.11-2015 [5] and GOST P 34.12-2012 [6]) values of the main cryptographic parameters , , , r (g ') = 3, r (3) (g') = 441.
Устройство для построения ортоморфизмов было также применено более чем к сотне случайно выработанных линейных ортоморфизмов g∈S(V8). Каждый случай применения устройства позволил построить большое число новых аффинно неэквивалентных ортоморфизмов g∈S(V8) со следующими значениями криптографических параметровA device for constructing orthomorphisms has also been applied to more than a hundred randomly generated linear orthomorphisms g∈S (V 8 ). Each application of the device made it possible to construct a large number of new affinely nonequivalent orthomorphisms g∈S (V 8 ) with the following values of cryptographic parameters
, , , r(g')=3, r(3)(g')=441. , , , r (g ') = 3, r (3) (g') = 441.
Достигаемым техническим результатом предложенного устройства является построение из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени.Achievable technical result of the proposed device is the construction of a certain random or known orthomorphism of a large number of new affine nonequivalent orthomorphisms that have high values of the main cryptographic parameters and do not have polynomial relations of a low degree.
ЛИТЕРАТУРАLITERATURE
[1] Агиевич С.В., Галинский В.А., Микулич Н.Д., Харин Ю.С. Алгоритм блочного шифрования BelT.[1] Agievich S.V., Galinsky V.A., Mikulich N.D., Kharin Yu.S. BelT Block Encryption Algorithm.
[2] Бугров А.Д. Кусочно-аффинные подстановки конечных полей. Прикладная дискретная математика, 2015, №4(30), сс. 5-23.[2] Bugrov A.D. Piecewise affine permutations of finite fields. Applied Discrete Mathematics, 2015, No. 4 (30), ss. 5-23.
[3] Глухое М.М. О методах построения систем ортогональных квазигрупп с использованием групп. Математические вопросы криптографии, 2011, т. 2, №4, сс. 5-24.[3] Deaf M.M. On methods for constructing systems of orthogonal quasigroups using groups. Mathematical Problems of Cryptography, 2011, vol. 2, No. 4, ss. 5-24.
[4] Глухое М.М. О применениях квазигрупп в криптографии. Прикладная дискретная математика, 2008, №2(2), сс. 28-32.[4] Deaf M.M. On the applications of quasigroups in cryptography. Applied Discrete Mathematics, 2008, No. 2 (2), ss. 28-32.
[5] ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. - Москва: Стандартинформ, 2015.[5] GOST R 34.12-2015 Information technology. Cryptographic information security. Block ciphers. - Moscow: Standartinform, 2015.
[6] ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. - Москва: Стандартинформ, 2012.[6] GOST R 34.11-2012 Information technology. Cryptographic information security. Hash function. - Moscow: Standartinform, 2012.
[7] Зубов А.Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007, 480 с.[7] Zubov A.Yu. Mathematics of authentication codes. M .: Helios ARV, 2007, 480 p.
[8] СТБ 34.101.31-2011 Информационные технологии. Защита информации. Криптографические алгоритмы шифрования и контроля целостности. - Минск: Госстандарт, 2011.[8] STB 34.101.31-2011 Information technology. Protection of information. Cryptographic algorithms for encryption and integrity control. - Minsk: Gosstandart, 2011.
[9] Гришин А.Е. О показателе нелинейности кусочно-линейных подстановок аддитивной группы поля . Прикладная дискретная математика, 2015, №4(30), сс. 32-42.[9] Grishin A.E. On the nonlinearity exponent of piecewise linear permutations of the additive field group . Applied Discrete Mathematics, 2015, No. 4 (30), ss. 32-42.
[10] Тришин А.Е. Способ построения ортогональных латинских квадратов на основе подстановочных двучленов конечных полей. Тезисы доклада Научный журнал «Обозрение прикладной и промышленной математики». М.: ТВП, 2008, Т. 15, №4.[10] Trishin A.E. A method of constructing orthogonal latin squares based on permutation binomials of finite fields. Abstracts Scientific journal "Review of Applied and Industrial Mathematics". M .: TVP, 2008, T. 15, No. 4.
[11] Тужилин М.Э. Латинские квадраты и их применение в криптографии. Прикладная дискретная математика. Приложение, 2012, №3(17), сс. 47-52.[11] Tuzhilin M.E. Latin squares and their use in cryptography. Applied Discrete Mathematics. Appendix, 2012, No. 3 (17), ss. 47-52.
[12] Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Изд. Центр «Академия», 2009, 272 с.[12] Cheremushkin A.V. Cryptographic protocols. Key features and vulnerabilities. M .: Publishing. Center "Academy", 2009, 272 p.
[13] Daemen J. Limitations of the Even-Mansour construction. ASIACRYPT, LNCS, vol. 739, pp. 495-498. Springer, 1991.[13] Daemen J. Limitations of the Even-Mansour construction. ASIACRYPT, LNCS, vol. 739, pp. 495-498. Springer, 1991.
[14] Denes J., Keedwell A.D. Latin squares and their applications. London: English Univ. Press, 1975.[14] Denes J., Keedwell A.D. Latin squares and their applications. London: English Univ. Press, 1975.
[15] Dinur I., Dunkelman O., Keller N., Shamir A. Key recovery attacks on 3-round Even-Mansour, 8-step LED-128, and full AES. http://eprint.iacr.org/2013/391, 2013.[15] Dinur I., Dunkelman O., Keller N., Shamir A. Key recovery attacks on 3-round Even-Mansour, 8-step LED-128, and full AES. http://eprint.iacr.org/2013/391, 2013.
[16] Evans A. Orthomorphisms graphs and groups, Springer-Verlag, Berlin, 1992.[16] Evans A. Orthomorphisms graphs and groups, Springer-Verlag, Berlin, 1992.
[17] Evans A. Applications of complete mappings and orthomorphisms of finite groups.[17] Evans A. Applications of complete mappings and orthomorphisms of finite groups.
[18] Even E. Mansour Y.A construction of a cipher from a single pseudorandom permutation. ASIACRYPT 1991. LNCS, vol. 739, pp. 210-224. Springer, Heidelberg (2013).[18] Even E. Mansour Y. A construction of a cipher from a single pseudorandom permutation. ASIACRYPT 1991. LNCS, vol. 739, pp. 210-224. Springer, Heidelberg (2013).
[19] Gilboa S., Gueron S. Balanced permutations Even-Mansour ciphers. arXiv preprint arXiv: 1409.0421, 2014.[19] Gilboa S., Gueron S. Balanced permutations Even-Mansour ciphers. arXiv preprint arXiv: 1409.0421, 2014.
[20] Gligoroski D., Odegard R.S., Mihova M., et al. Cryptographic Hash Function Edon-R // Proc. IWSCN. Trondheim, 2009, pp. 1-9.[20] Gligoroski D., Odegard R. S., Mihova M., et al. Cryptographic Hash Function Edon-R // Proc. IWSCN. Trondheim, 2009, pp. 1-9.
[21] Johnson D.M., Dulmage A.L. and Mendelsohn N.S. Orthomorphisms of groups and orthogonal latin squares, I. Canad. J. Math. 13, 1961, pp. 356-372.[21] Johnson D.M., Dulmage A.L. and Mendelsohn N.S. Orthomorphisms of groups and orthogonal latin squares, I. Canad. J. Math. 13, 1961, pp. 356-372.
[22] Mann H.B. On orthogonal latin squares, Bull. Amer. Math. Soc. 50, 1944, pp. 249-257.[22] Mann H.B. On orthogonal latin squares, Bull. Amer. Math. Soc. 50, 1944, pp. 249-257.
[23] Menyachikhin A. Spectral-linear and spectral-differential methods for generating cryptographicaly strong S-boxes. In: Pre-proceedings of CTCrypt'16-Yaroslavl, Russia, 2016. p. 232-252.[23] Menyachikhin A. Spectral-linear and spectral-differential methods for generating cryptographicaly strong S-boxes. In: Pre-proceedings of CTCrypt'16-Yaroslavl, Russia, 2016. p. 232-252.
[24] Niederreiter H., Robinson K. Bol loops of order pq, Math. Proc. Cambridge Philos. Soc, 1981, pp. 241-256.[24] Niederreiter H., Robinson K. Bol loops of order pq, Math. Proc. Cambridge Philos. Soc, 1981, pp. 241-256.
[25] Niederreiter H., Robinson K. Complete mappings of finite fields. J. Austral. Math. Soc. Ser., 1982, pp. 197-212.[25] Niederreiter H., Robinson K. Complete mappings of finite fields. J. Austral. Math. Soc. Ser., 1982, pp. 197-212.
[26] Nikolic I., Wang L., Wu S. Cryptoanalysis of Round-Reduce LED. In Fast Software Encryption, 2013. LNCS, vol. 8424, pp. 112-130. Springer, Heidelberg (2014).[26] Nikolic I., Wang L., Wu S. Cryptoanalysis of Round-Reduce LED. In Fast Software Encryption, 2013. LNCS, vol. 8424, pp. 112-130. Springer, Heidelberg (2014).
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016121838A RU2632119C9 (en) | 2016-06-02 | 2016-06-02 | Orthomorphism constructor using paired differences |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016121838A RU2632119C9 (en) | 2016-06-02 | 2016-06-02 | Orthomorphism constructor using paired differences |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2632119C1 true RU2632119C1 (en) | 2017-10-02 |
RU2632119C9 RU2632119C9 (en) | 2017-11-22 |
Family
ID=60040588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016121838A RU2632119C9 (en) | 2016-06-02 | 2016-06-02 | Orthomorphism constructor using paired differences |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2632119C9 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000010285A1 (en) * | 1998-08-13 | 2000-02-24 | Teledyne Technologies Incorporated | Deterministically generating block substitution tables which meet a given standard of nonlinearity |
US6035042A (en) * | 1997-12-10 | 2000-03-07 | Allegheny Teledyne Inc. | High speed and method of providing high speed table generation for block encryption |
WO2005025123A1 (en) * | 2003-09-05 | 2005-03-17 | Mediacrypt Ag | Method for generating pseudo-random sequence |
US7499542B2 (en) * | 2003-05-23 | 2009-03-03 | Nagravision Sa | Device and method for encrypting and decrypting a block of data |
RU2392736C1 (en) * | 2008-10-14 | 2010-06-20 | Николай Андреевич Молдовян | Method for generation and authentication of electronic digital signature that verifies electronic document |
RU2401513C2 (en) * | 2008-07-24 | 2010-10-10 | Николай Андреевич Молдовян | Method for generating and verification electronic digital signature authenticating electronic document |
-
2016
- 2016-06-02 RU RU2016121838A patent/RU2632119C9/en not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035042A (en) * | 1997-12-10 | 2000-03-07 | Allegheny Teledyne Inc. | High speed and method of providing high speed table generation for block encryption |
WO2000010285A1 (en) * | 1998-08-13 | 2000-02-24 | Teledyne Technologies Incorporated | Deterministically generating block substitution tables which meet a given standard of nonlinearity |
US7499542B2 (en) * | 2003-05-23 | 2009-03-03 | Nagravision Sa | Device and method for encrypting and decrypting a block of data |
WO2005025123A1 (en) * | 2003-09-05 | 2005-03-17 | Mediacrypt Ag | Method for generating pseudo-random sequence |
RU2401513C2 (en) * | 2008-07-24 | 2010-10-10 | Николай Андреевич Молдовян | Method for generating and verification electronic digital signature authenticating electronic document |
RU2392736C1 (en) * | 2008-10-14 | 2010-06-20 | Николай Андреевич Молдовян | Method for generation and authentication of electronic digital signature that verifies electronic document |
Also Published As
Publication number | Publication date |
---|---|
RU2632119C9 (en) | 2017-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | A one-time pad color image cryptosystem based on SHA-3 and multiple chaotic systems | |
Biryukov et al. | Cryptanalysis of Feistel networks with secret round functions | |
de la Cruz Jiménez | Generation of 8-bit s-boxes having almost optimal cryptographic properties using smaller 4-bit s-boxes and finite field multiplication | |
Khan et al. | A novel substitution box for encryption based on Lorenz equations | |
Lu et al. | Walsh transforms and cryptographic applications in bias computing | |
Biryukov et al. | Multiset-algebraic cryptanalysis of reduced Kuznyechik, Khazad, and secret SPNs | |
Bhattacharyya et al. | Secure message authentication against related-key attack | |
Aragona et al. | Primitivity of PRESENT and other lightweight ciphers | |
Ishiguro et al. | Latin dances revisited: new analytic results of Salsa20 and ChaCha | |
Ara et al. | Dynamic key dependent S-Box for symmetric encryption for IoT devices | |
Jacob et al. | Towards the generation of a dynamic key-dependent S-box to enhance security | |
RU2411666C1 (en) | Method of coding | |
Perrin et al. | Exponential s-boxes: a link between the s-boxes of BelT and Kuznyechik/Streebog | |
Morawiecki | Malicious Keccak | |
Nandi | Forging attacks on two authenticated encryption schemes COBRA and POET | |
do Nascimento et al. | A flexible authenticated lightweight cipher using Even-Mansour construction | |
Burov et al. | An attack on 6 rounds of Khazad | |
RU2632119C1 (en) | Orthomorphism constructor using paired differences | |
Burov et al. | The influence of linear mapping reducibility on the choice of round constants | |
Sodhi et al. | Implementation of message authentication code using DNA-LCG key and a novel hash algorithm | |
Ishiguro | Modified version of “Latin dances revisited: New analytic results of Salsa20 and ChaCha” | |
Zhang et al. | Cryptanalysis of a chaos-based block cryptosystem using multiple samples correlation power analysis | |
Khairullin et al. | On cryptographic properties of some lightweight algorithms and its application to the construction of S-boxes | |
Ivanov et al. | Cryptographic algorithm for protection of communication in drones control | |
Shehab et al. | An Image Encryption Technique based on DNA Encoding and Round-reduced AES Block Cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TH4A | Reissue of patent specification | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200603 |