RU2632119C1 - Orthomorphism constructor using paired differences - Google Patents

Orthomorphism constructor using paired differences Download PDF

Info

Publication number
RU2632119C1
RU2632119C1 RU2016121838A RU2016121838A RU2632119C1 RU 2632119 C1 RU2632119 C1 RU 2632119C1 RU 2016121838 A RU2016121838 A RU 2016121838A RU 2016121838 A RU2016121838 A RU 2016121838A RU 2632119 C1 RU2632119 C1 RU 2632119C1
Authority
RU
Russia
Prior art keywords
control unit
substitution
orthomorphism
access memory
random access
Prior art date
Application number
RU2016121838A
Other languages
Russian (ru)
Other versions
RU2632119C9 (en
Inventor
Андрей Валерьевич Менячихин
Original Assignee
Андрей Валерьевич Менячихин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Андрей Валерьевич Менячихин filed Critical Андрей Валерьевич Менячихин
Priority to RU2016121838A priority Critical patent/RU2632119C9/en
Publication of RU2632119C1 publication Critical patent/RU2632119C1/en
Application granted granted Critical
Publication of RU2632119C9 publication Critical patent/RU2632119C9/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Abstract

FIELD: physics.
SUBSTANCE: method is performed by means of an orthomorphism constructor consisting of a mode selection block, a control block, a transpose substitution block, and a random access memory.
EFFECT: construction from a certain random or known orthomorphism of a large number of new affine inequivalent orthomorphisms having high values of the main cryptographic parameters and not having polynomial relations of the low degree.
3 dwg

Description

1. ОБЛАСТЬ ПРИМЕНЕНИЯ1 AREA OF USE

Изобретение относится к области разработки, производства, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. Изобретение рекомендуется использовать при построении средств обработки и защиты информации, в том числе для обеспечения конфиденциальности, аутентичности и целостности информации при ее передаче, обработке и хранении в автоматизированных системах.The invention relates to the field of development, production, operation and modernization of cryptographic protection of information in information processing systems for various purposes. The invention is recommended to be used in the construction of information processing and protection tools, including to ensure confidentiality, authenticity and integrity of information during its transmission, processing and storage in automated systems.

Понятие ортоморфизма было впервые введено в работах [21, 22], детально изучено в работах [24, 25], получило развитие после доклада [23]. Ортоморфизмы находят широкое применение во многих криптографических конструкциях [16, 17]. Их изучение тесно связано с задачами построения кодов аутентификации [7, 12], систем ортогональных латинских квадратов [10, 11, 14] и квазигрупп [3, 4]. В основе проекта американского стандарта хеш-функции, участника конкурса SHA-3, Edon-R [20] лежит использование квазигрупп и двух ортогональных латинских квадратов 8-го порядка. А некоторые атаки на блочные шифрсистемы существенно используют свойство неравномерности распределения суммы входных и выходных значений подстановки [13, 15, 18, 26].The concept of orthomorphism was first introduced in [21, 22], studied in detail in [24, 25], and was developed after the report [23]. Orthomorphisms are widely used in many cryptographic constructions [16, 17]. Their study is closely related to the tasks of constructing authentication codes [7, 12], systems of orthogonal Latin squares [10, 11, 14] and quasigroups [3, 4]. The use of quasigroups and two orthogonal 8th-order Latin squares is the basis of the draft American standard hash function, participant in the SHA-3 contest, Edon-R [20]. And some attacks on block cipher systems substantially use the property of uneven distribution of the sum of input and output substitution values [13, 15, 18, 26].

2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И ОБОЗНАЧЕНИЯ2. BASIC DEFINITIONS AND DESIGNATIONS

В настоящем описании используются следующие обозначения:In the present description, the following notation is used:

Vn - векторное пространство размерности n над полем GF(2),

Figure 00000001
;V n is a vector space of dimension n over the field GF (2),
Figure 00000001
;

S(Vn) - симметрическая группа;S (V n ) is a symmetric group;

Fn,m - множество всех отображений из Vn в Vm;F n, m is the set of all mappings from V n to V m ;

Figure 00000002
_ кольцо вычетов по модулю 2n;
Figure 00000002
_ residue ring modulo 2 n ;

Figure 00000003
- биективное отображение, сопоставляющее элементу u=(un-1, …, u0) векторного пространства Vn элемент u=u0+u1⋅2+u2⋅22+…+un-1⋅2n-1 кольца
Figure 00000004
;
Figure 00000003
is the bijective map corresponding to the element u = (u n-1 , ..., u 0 ) of the vector space V n the element u = u 0 + u 12 + u 22 2 + ... + u n-1 ⋅ 2 n- 1 rings
Figure 00000004
;

Figure 00000005
- отображение, обратное к отображению ϕ;
Figure 00000005
is the map inverse to the map ϕ;

Figure 00000006
- бинарная операция на Vn,, заданная правилом: для u, ν∈Vn справедливо равенство
Figure 00000007
;
Figure 00000006
is the binary operation on V n, defined by the rule: for u, ν∈V n the equality
Figure 00000007
;

Figure 00000008
- бинарная операция покомпонентного сложения по модулю 2 элементов векторного пространства Vn;
Figure 00000008
- binary operation of componentwise addition modulo 2 elements of the vector space V n ;

Figure 00000009
- бинарная операция умножения двух элементов Vn, заданная правилом: для u=(un-1, …, u0), ν=(νn-1, …, ν0)∈Vn справедливо равенство
Figure 00000010
;
Figure 00000009
is the binary operation of multiplying two elements V n defined by the rule: for u = (u n-1 , ..., u0), ν = (ν n-1 , ..., ν 0 ) ∈V n the equality
Figure 00000010
;

В настоящем описании используются следующие термины с соответствующими определениями.In the present description, the following terms are used with corresponding definitions.

Определение 1. Подстановка g∈S(G) называется ортоморфизмом группы G, если отображение p: G→G, определяемое условием p(x)=x-1g(x), ∀x∈G, является подстановкой из S(G).Definition 1. A permutation g∈S (G) is called an orthomorphism of the group G if the map p: G → G defined by the condition p (x) = x -1 g (x), ∀x∈G, is a permutation from S (G) .

Упорядоченное множество значений отображения p будем называть строкой разностей подстановки g.The ordered set of values of the mapping p will be called the string of differences of the permutation g.

Определение 2. Разностной характеристикой

Figure 00000011
подстановки g∈S(Vn) относительно операций
Figure 00000012
называется величина
Figure 00000013
,Definition 2. The difference characteristic
Figure 00000011
permutations g∈S (V n ) with respect to operations
Figure 00000012
called quantity
Figure 00000013
,

Figure 00000014
,
Figure 00000014
,

где

Figure 00000015
, а вероятность
Figure 00000016
вычисляется при случайном равновероятном выборе x∈Vn. Матрицу размеров (2n-1)×(2n-1), составленную из коэффициентов
Figure 00000017
, будем называть разностной матрицей отображения g относительно операций
Figure 00000018
.Where
Figure 00000015
, and the probability
Figure 00000016
computed with a random equiprobable choice of x∈V n . The matrix of sizes (2 n -1) × (2 n -1), composed of the coefficients
Figure 00000017
, will be called the difference matrix of the mapping g with respect to the operations
Figure 00000018
.

Повышение стойкости средств криптографической защиты относительно разностного метода криптографического анализа требует минимизации значения

Figure 00000013
.Increasing the durability of cryptographic protection means relative to the difference method of cryptographic analysis requires minimizing the value
Figure 00000013
.

Определение 3. Линейной характеристикой δ(g) подстановки g∈S(Vn) называется величина δ(g),Definition 3. The linear characteristic δ (g) of the permutation g∈S (V n ) is the quantity δ (g),

Figure 00000019
,
Figure 00000019
,

где δα,β(g) - спектральный коэффициент подстановки g (преобладание линейного статистического аналога), который задается парой функций

Figure 00000020
. Величина преобладания вычисляется по формуле
Figure 00000021
при x∈Vn, выбираемом случайно равновероятно. Матрицу размеров (2n-1)×(2n-1), составленную из коэффициентов |δα,β(g)|, будем называть матрицей модулей спектральных коэффициентов отображения g.where δ α, β (g) is the spectral substitution coefficient g (the predominance of a linear statistical analogue), which is given by a pair of functions
Figure 00000020
. The prevalence value is calculated by the formula
Figure 00000021
for x∈V n , chosen randomly with equal probability. The size matrix (2 n -1) × (2 n -1) composed of the coefficients | δ α, β (g) | will be called the modulus matrix of spectral coefficients of the mapping g.

Повышение стойкости средств криптографической защиты относительно линейного метода криптографического анализа требует минимизации значения δ(g).Increasing the durability of cryptographic protection means with respect to the linear method of cryptographic analysis requires minimizing the value of δ (g).

Определение 4. Обобщенной степенью нелинейности

Figure 00000022
подстановки g∈S(Vn) называется величина
Figure 00000023
,Definition 4. The generalized degree of nonlinearity
Figure 00000022
the permutation g∈S (V n ) is called the quantity
Figure 00000023
,

Figure 00000024
,
Figure 00000024
,

где

Figure 00000025
, a deg обозначает степень нелинейности многочлена Жегалкина булевой функции.Where
Figure 00000025
, a deg denotes the degree of nonlinearity of the Zhegalkin polynomial of the Boolean function.

Определение 5. Размерностью пространства полиномиальных соотношений степени не выше i>0 подстановки g∈S(Vn) называется число r(i)(g),Definition 5. The dimension of the space of polynomial relations of degree at most i> 0 of the permutation g∈S (V n ) is the number r (i) (g),

Figure 00000026
,
Figure 00000026
,

гдеWhere

Figure 00000027
.
Figure 00000027
.

Определение 6. Минимальной степенью полиномиального соотношения подстановки g∈S(Vn) назовем число r(g),Definition 6. The minimum degree of the polynomial substitution relation g∈S (V n ) is the number r (g),

r(g)=min{i|r(i)(g)>0}.r (g) = min {i | r (i) (g)> 0}.

Замечание 7. Для подстановок g∈S(V8) в силу неравенства

Figure 00000028
имеет место неравенство r(g)≤3.Remark 7. For permutations g∈S (V 8 ) by virtue of the inequality
Figure 00000028
the inequality r (g) ≤3 holds.

Повышение стойкости средств криптографической защиты относительно методов линеаризации требует минимизации величин r(i)(g), i=r(g), …, n и максимизации величин

Figure 00000029
и r(g).Increasing the durability of cryptographic protection means with respect to linearization methods requires minimizing the values of r (i) (g), i = r (g), ..., n and maximizing the values
Figure 00000029
and r (g).

3. УРОВЕНЬ ТЕХНИКИ3. BACKGROUND

Среди известных подходов к синтезу ортоморфизмов, действующих на векторном пространстве Vn достаточно большой размерности n(n≥6), можно выделить следующие.Among the known approaches to the synthesis of orthomorphisms acting on a vector space V n of a sufficiently large dimension n (n≥6), the following can be distinguished.

Первый подход заключается в случайном поиске ортоморфизма g∈S(Vn) среди представителей некоторого известного класса (например, класса кусочно-линейных подстановок [2, 9]), содержащего существенно большую, относительно всей симметрической группы, долю подстановок, обладающих этим свойством. Подход удобен тем, что в некоторых известных классах подстановок сравнительно просто найти представителя с высокими значениями криптографических параметров. Недостатком подхода является наличие алгебраической структуры подстановок.The first approach consists in a random search for the orthomorphism g∈S (V n ) among representatives of a certain well-known class (for example, the class of piecewise linear permutations [2, 9]), which contains a significantly larger fraction of permutations with this property relative to the entire symmetric group. The approach is convenient because it is relatively simple to find a representative with high values of cryptographic parameters in some well-known substitution classes. The disadvantage of this approach is the presence of an algebraic structure of permutations.

Второй подход состоит в использовании известных конструкций (например, двухраундовой схемы Фейстеля [19]), для которых доказано, что получаемые подстановки являются ортоморфизмами. Недостатком такого подхода являются низкие значения основных криптографических параметров и аналитического строения получаемых подстановок.The second approach consists in using well-known constructions (for example, the two-round Feistel scheme [19]), for which it was proved that the resulting permutations are orthomorphisms. The disadvantage of this approach is the low values of the main cryptographic parameters and the analytical structure of the resulting substitutions.

Третий подход состоит в случайном выборе линейного ортоморфизма g∈S(Vn). Подход заключается в генерации случайной двоичной матрицы An×n, вычислении матрицы

Figure 00000030
, где En×n - единичная матрица, проверки обратимости матриц An×n и Bn×n. Линейность построенных подстановок g резко ограничивает возможность их использования в криптографических приложениях.The third approach consists in randomly choosing a linear orthomorphism g∈S (V n ). The approach is to generate a random binary matrix A n × n , calculate the matrix
Figure 00000030
, where E n × n is the identity matrix, checks the reversibility of the matrices A n × n and B n × n. The linearity of the constructed permutations g sharply limits the possibility of their use in cryptographic applications.

Общим недостатком представленных подходов является низкая степень полиномиальных соотношений получаемых подстановок (низкое значение параметра rg).A common drawback of the presented approaches is the low degree of polynomial relations of the resulting permutations (low value of the parameter r g ).

4. УСТРОЙСТВО ДЛЯ ПОСТРОЕНИЯ ОРТОМОРФИЗМОВ, ИСПОЛЬЗУЮЩЕЕ ПАРНЫЕ РАЗНОСТИ4. DEVICE FOR BUILDING ORTHOMORPHISMS USING PAIR DIFFERENCES

Целью предлагаемого изобретения является построение из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени.The aim of the invention is the construction of a certain random or known orthomorphism of a large number of new affine nonequivalent orthomorphisms that have high values of the main cryptographic parameters and do not have low polynomial relations.

Для достижения цели предложено устройство, использующее парные разности.To achieve the goal, a device using paired differences is proposed.

Устройство для построения ортоморфизмов, использующее парные разности (фиг. 1 приложений), содержит:A device for constructing orthomorphisms using pair differences (Fig. 1 applications), contains:

- блок выбора режима - 0;- mode selection block - 0;

- управляющий блок - 1;- control unit - 1;

- блок умножения подстановки на транспозицию - 2;- block multiplication substitution by transposition - 2;

- оперативное запоминающее устройство (ОЗУ) - 3.- random access memory (RAM) - 3.

Блок выбора режима 0 состоит из переключателя и позволяет пользователю определить используемую группу

Figure 00000031
.The mode selection block 0 consists of a switch and allows the user to determine which group to use.
Figure 00000031
.

Управляющий блок 1 производит выборку, сравнение, изменение содержимого оперативного запоминающего устройства, принимает решение об остановке работы устройства или продолжении его работы.The control unit 1 selects, compares, changes the contents of the random access memory, decides to stop the device or continue to work.

Блок умножения подстановки на транспозицию 2 реализует стандартное произведение преобразований путем последовательного их выполнения.The block multiplying the substitution by transposition 2 implements the standard product of transformations by sequentially performing them.

Оперативное запоминающее устройство 3 выполняет сохранение текущей подстановки.The random access memory 3 stores the current lookup.

Устройство для построения ортоморфизмов, использующее парные разности, работает следующим образом.A device for constructing orthomorphisms using pair differences works as follows.

На вход устройства поступает некоторый начальный ортоморфизм g0∈S(G), с вычисленной строкой разностей p, и произвольная транспозиция (x,y), x,y∈G, x<y.The input of the device receives some initial orthomorphism g 0 ∈S (G), with a calculated string of differences p, and an arbitrary transposition (x, y), x, y∈G, x <y.

1. Управляющий блок 1 выполняет последовательность действий:1. The control unit 1 performs a sequence of actions:

1.1. вычисляет значения p0=x-1*g0(x), p1=y-1*g0(y) и записывает эти значения в оперативное запоминающее устройство 3;1.1. calculates the values p 0 = x -1 * g 0 (x), p 1 = y -1 * g 0 (y) and writes these values to the random access memory 3;

1.2. передает ортоморфизм g0 и транспозицию (x,y) в блок умножения подстановки на транспозицию 2, который реализует стандартное произведение преобразований путем последовательного их выполнения:1.2. transfers the orthomorphism g 0 and the transposition (x, y) to the block of multiplication of the substitution by transposition 2, which implements the standard product of transformations by sequentially performing them:

g=(x,y)⋅g0;g = (x, y) ⋅g 0 ;

1.3. полученная подстановка g записывается в ОЗУ 3.1.3. the resulting permutation g is written in RAM 3.

2. Управляющий блок 1 выполняет последовательность действий:2. The control unit 1 performs a sequence of actions:

2.1. осуществляет поиск в ОЗУ 3 элементов x',y'∈G, x'≠x, y'≠y со свойством2.1. searches in RAM for 3 elements x ', y'∈G, x' ≠ x, y '≠ y with the property

p(x')=(x')-1*g(x')=x-1*g(x)=p(x),p (x ') = (x') -1 * g (x ') = x -1 * g (x) = p (x),

p(y')=(y')-1*g(y')=y-1*g(y)=p(y);p (y ') = (y') -1 * g (y ') = y -1 * g (y) = p (y);

2.2. передает подстановку g и транспозицию (x',y') из ОЗУ 3 в блок умножения подстановки на транспозицию 2;2.2. transfers the substitution g and the transposition (x ', y') from RAM 3 to the block of multiplying the substitution by transposition 2;

2.3. вычисляет значения p[x']=(y')-1*g(x') и p[y']=(x')-1*g(y');2.3. calculates the values p [x '] = (y') -1 * g (x ') and p [y'] = (x ') -1 * g (y');

3. Управляющий блок 1 записывает g в ОЗУ 3 и сравнивает полученные значения p[x'], p[y'] со значениями p0, p1,3. The control unit 1 writes g to RAM 3 and compares the obtained values p [x '], p [y'] with the values p 0 , p 1 ,

- если p[x']=p0 или p[x']=p1, устройство заканчивает свою работу, на выход подается подстановка g;- if p [x '] = p 0 or p [x'] = p 1 , the device finishes its work, the substitution g is output;

- в противном случае, положить x=x', y=y' и устройство повторяет цикл операций, начиная с шага 2.- otherwise, put x = x ', y = y' and the device repeats the cycle of operations, starting from step 2.

Работу устройства иллюстрирует следующий пример.The operation of the device is illustrated by the following example.

Пример. Переключатель блока 0 выставлен в позицию

Figure 00000032
.Example. Block 0 switch set to
Figure 00000032
.

Вход: ортоморфизм g0∈S(V4):Input: orthomorphism g 0 ∈S (V 4 ):

Figure 00000033
Figure 00000033

транспозиция (2,9).transposition (2.9).

Figure 00000034
Figure 00000034

Figure 00000035
Figure 00000035

Figure 00000036
Figure 00000036

Figure 00000037
Figure 00000037

Выход: ортоморфизм g∈S(V4):Output: orthomorphism g∈S (V 4 ):

Figure 00000038
Figure 00000038

Реализация устройства может быть аппаратной, программной или аппаратно-программной.The implementation of the device may be hardware, software or hardware-software.

5. ДОСТИГНУТЫЕ ТЕХНИЧЕСКИЕ РЕЗУЛЬТАТЫ5. ACHIEVED TECHNICAL RESULTS

Устройство для построения ортоморфизмов, использующее парные разности, было использовано для построения новых ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени. Некоторые из полученных результатов представлены далее.A device for constructing orthomorphisms using pair differences was used to construct new orthomorphisms that have high values of the main cryptographic parameters and do not have low polynomial relations. Some of the results are presented below.

Фиг. 2 приложений содержит ортоморфизм g'∈S(V8), построенный применением описанного устройства к ортоморфизму g∈S(V8) представителю класса кусочно-линейных подстановок [2, 9]. Из таблицы следует, что g' имеет актуальные (как в государственном стандарте Республики Беларусь «BelT» [1, 8]) значения основных криптографических параметров

Figure 00000039
,
Figure 00000040
,
Figure 00000041
, r(g')=3, r(3)(g')=441 и в отличие от исходного ортоморфизма не имеет квадратичных соотношений.FIG. 2 applications contains an orthomorphism g'∈S (V 8 ) constructed by applying the described device to the orthomorphism g∈S (V 8 ) to a representative of the class of piecewise linear permutations [2, 9]. From the table it follows that g 'has actual (as in the state standard of the Republic of Belarus “BelT” [1, 8]) values of the main cryptographic parameters
Figure 00000039
,
Figure 00000040
,
Figure 00000041
, r (g ') = 3, r (3) (g') = 441 and, unlike the original orthomorphism, does not have quadratic relations.

Фиг. 3 приложений содержит ортоморфизм g'∈S(V8), построенный применением описанного устройства к некоторому, случайно выбранному, линейному ортоморфизму g∈S(V8). Из таблицы следует, что g' имеет актуальные (как в национальных стандартах РФ ГОСТ Р 34.11-2015 [5] и ГОСТ P 34.12-2012 [6]) значения основных криптографических параметров

Figure 00000042
,
Figure 00000043
,
Figure 00000044
, r(g')=3, r(3)(g')=441.FIG. 3 applications contains an orthomorphism g'∈S (V 8 ), constructed by applying the described device to some randomly selected linear orthomorphism g∈S (V 8 ). From the table it follows that g 'has actual (as in the national standards of the Russian Federation GOST R 34.11-2015 [5] and GOST P 34.12-2012 [6]) values of the main cryptographic parameters
Figure 00000042
,
Figure 00000043
,
Figure 00000044
, r (g ') = 3, r (3) (g') = 441.

Устройство для построения ортоморфизмов было также применено более чем к сотне случайно выработанных линейных ортоморфизмов g∈S(V8). Каждый случай применения устройства позволил построить большое число новых аффинно неэквивалентных ортоморфизмов g∈S(V8) со следующими значениями криптографических параметровA device for constructing orthomorphisms has also been applied to more than a hundred randomly generated linear orthomorphisms g∈S (V 8 ). Each application of the device made it possible to construct a large number of new affinely nonequivalent orthomorphisms g∈S (V 8 ) with the following values of cryptographic parameters

Figure 00000042
,
Figure 00000043
,
Figure 00000044
, r(g')=3, r(3)(g')=441.
Figure 00000042
,
Figure 00000043
,
Figure 00000044
, r (g ') = 3, r (3) (g') = 441.

Достигаемым техническим результатом предложенного устройства является построение из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени.Achievable technical result of the proposed device is the construction of a certain random or known orthomorphism of a large number of new affine nonequivalent orthomorphisms that have high values of the main cryptographic parameters and do not have polynomial relations of a low degree.

ЛИТЕРАТУРАLITERATURE

[1] Агиевич С.В., Галинский В.А., Микулич Н.Д., Харин Ю.С. Алгоритм блочного шифрования BelT.[1] Agievich S.V., Galinsky V.A., Mikulich N.D., Kharin Yu.S. BelT Block Encryption Algorithm.

[2] Бугров А.Д. Кусочно-аффинные подстановки конечных полей. Прикладная дискретная математика, 2015, №4(30), сс. 5-23.[2] Bugrov A.D. Piecewise affine permutations of finite fields. Applied Discrete Mathematics, 2015, No. 4 (30), ss. 5-23.

[3] Глухое М.М. О методах построения систем ортогональных квазигрупп с использованием групп. Математические вопросы криптографии, 2011, т. 2, №4, сс. 5-24.[3] Deaf M.M. On methods for constructing systems of orthogonal quasigroups using groups. Mathematical Problems of Cryptography, 2011, vol. 2, No. 4, ss. 5-24.

[4] Глухое М.М. О применениях квазигрупп в криптографии. Прикладная дискретная математика, 2008, №2(2), сс. 28-32.[4] Deaf M.M. On the applications of quasigroups in cryptography. Applied Discrete Mathematics, 2008, No. 2 (2), ss. 28-32.

[5] ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. - Москва: Стандартинформ, 2015.[5] GOST R 34.12-2015 Information technology. Cryptographic information security. Block ciphers. - Moscow: Standartinform, 2015.

[6] ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. - Москва: Стандартинформ, 2012.[6] GOST R 34.11-2012 Information technology. Cryptographic information security. Hash function. - Moscow: Standartinform, 2012.

[7] Зубов А.Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007, 480 с.[7] Zubov A.Yu. Mathematics of authentication codes. M .: Helios ARV, 2007, 480 p.

[8] СТБ 34.101.31-2011 Информационные технологии. Защита информации. Криптографические алгоритмы шифрования и контроля целостности. - Минск: Госстандарт, 2011.[8] STB 34.101.31-2011 Information technology. Protection of information. Cryptographic algorithms for encryption and integrity control. - Minsk: Gosstandart, 2011.

[9] Гришин А.Е. О показателе нелинейности кусочно-линейных подстановок аддитивной группы поля

Figure 00000045
. Прикладная дискретная математика, 2015, №4(30), сс. 32-42.[9] Grishin A.E. On the nonlinearity exponent of piecewise linear permutations of the additive field group
Figure 00000045
. Applied Discrete Mathematics, 2015, No. 4 (30), ss. 32-42.

[10] Тришин А.Е. Способ построения ортогональных латинских квадратов на основе подстановочных двучленов конечных полей. Тезисы доклада Научный журнал «Обозрение прикладной и промышленной математики». М.: ТВП, 2008, Т. 15, №4.[10] Trishin A.E. A method of constructing orthogonal latin squares based on permutation binomials of finite fields. Abstracts Scientific journal "Review of Applied and Industrial Mathematics". M .: TVP, 2008, T. 15, No. 4.

[11] Тужилин М.Э. Латинские квадраты и их применение в криптографии. Прикладная дискретная математика. Приложение, 2012, №3(17), сс. 47-52.[11] Tuzhilin M.E. Latin squares and their use in cryptography. Applied Discrete Mathematics. Appendix, 2012, No. 3 (17), ss. 47-52.

[12] Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Изд. Центр «Академия», 2009, 272 с.[12] Cheremushkin A.V. Cryptographic protocols. Key features and vulnerabilities. M .: Publishing. Center "Academy", 2009, 272 p.

[13] Daemen J. Limitations of the Even-Mansour construction. ASIACRYPT, LNCS, vol. 739, pp. 495-498. Springer, 1991.[13] Daemen J. Limitations of the Even-Mansour construction. ASIACRYPT, LNCS, vol. 739, pp. 495-498. Springer, 1991.

[14] Denes J., Keedwell A.D. Latin squares and their applications. London: English Univ. Press, 1975.[14] Denes J., Keedwell A.D. Latin squares and their applications. London: English Univ. Press, 1975.

[15] Dinur I., Dunkelman O., Keller N., Shamir A. Key recovery attacks on 3-round Even-Mansour, 8-step LED-128, and full AES. http://eprint.iacr.org/2013/391, 2013.[15] Dinur I., Dunkelman O., Keller N., Shamir A. Key recovery attacks on 3-round Even-Mansour, 8-step LED-128, and full AES. http://eprint.iacr.org/2013/391, 2013.

[16] Evans A. Orthomorphisms graphs and groups, Springer-Verlag, Berlin, 1992.[16] Evans A. Orthomorphisms graphs and groups, Springer-Verlag, Berlin, 1992.

[17] Evans A. Applications of complete mappings and orthomorphisms of finite groups.[17] Evans A. Applications of complete mappings and orthomorphisms of finite groups.

[18] Even E. Mansour Y.A construction of a cipher from a single pseudorandom permutation. ASIACRYPT 1991. LNCS, vol. 739, pp. 210-224. Springer, Heidelberg (2013).[18] Even E. Mansour Y. A construction of a cipher from a single pseudorandom permutation. ASIACRYPT 1991. LNCS, vol. 739, pp. 210-224. Springer, Heidelberg (2013).

[19] Gilboa S., Gueron S. Balanced permutations Even-Mansour ciphers. arXiv preprint arXiv: 1409.0421, 2014.[19] Gilboa S., Gueron S. Balanced permutations Even-Mansour ciphers. arXiv preprint arXiv: 1409.0421, 2014.

[20] Gligoroski D., Odegard R.S., Mihova M., et al. Cryptographic Hash Function Edon-R // Proc. IWSCN. Trondheim, 2009, pp. 1-9.[20] Gligoroski D., Odegard R. S., Mihova M., et al. Cryptographic Hash Function Edon-R // Proc. IWSCN. Trondheim, 2009, pp. 1-9.

[21] Johnson D.M., Dulmage A.L. and Mendelsohn N.S. Orthomorphisms of groups and orthogonal latin squares, I. Canad. J. Math. 13, 1961, pp. 356-372.[21] Johnson D.M., Dulmage A.L. and Mendelsohn N.S. Orthomorphisms of groups and orthogonal latin squares, I. Canad. J. Math. 13, 1961, pp. 356-372.

[22] Mann H.B. On orthogonal latin squares, Bull. Amer. Math. Soc. 50, 1944, pp. 249-257.[22] Mann H.B. On orthogonal latin squares, Bull. Amer. Math. Soc. 50, 1944, pp. 249-257.

[23] Menyachikhin A. Spectral-linear and spectral-differential methods for generating cryptographicaly strong S-boxes. In: Pre-proceedings of CTCrypt'16-Yaroslavl, Russia, 2016. p. 232-252.[23] Menyachikhin A. Spectral-linear and spectral-differential methods for generating cryptographicaly strong S-boxes. In: Pre-proceedings of CTCrypt'16-Yaroslavl, Russia, 2016. p. 232-252.

[24] Niederreiter H., Robinson K. Bol loops of order pq, Math. Proc. Cambridge Philos. Soc, 1981, pp. 241-256.[24] Niederreiter H., Robinson K. Bol loops of order pq, Math. Proc. Cambridge Philos. Soc, 1981, pp. 241-256.

[25] Niederreiter H., Robinson K. Complete mappings of finite fields. J. Austral. Math. Soc. Ser., 1982, pp. 197-212.[25] Niederreiter H., Robinson K. Complete mappings of finite fields. J. Austral. Math. Soc. Ser., 1982, pp. 197-212.

[26] Nikolic I., Wang L., Wu S. Cryptoanalysis of Round-Reduce LED. In Fast Software Encryption, 2013. LNCS, vol. 8424, pp. 112-130. Springer, Heidelberg (2014).[26] Nikolic I., Wang L., Wu S. Cryptoanalysis of Round-Reduce LED. In Fast Software Encryption, 2013. LNCS, vol. 8424, pp. 112-130. Springer, Heidelberg (2014).

Claims (1)

Устройство для построения ортоморфизмов, состоящее из блока выбора режима, управляющего блока, блока умножения подстановки на транспозицию, оперативного запоминающего устройства, при этом блок выбора режима имеет выход, который соединен с управляющим блоком и предназначен для передачи в управляющий блок информации о групповой операции, выбранной пользователем в качестве режима работы устройства, управляющий блок имеет 4 входа, первый из которых является входом для начального ортоморфизма, поступающего на вход устройства, второй предназначен для получения информации о режиме работы устройства, третий предназначен для получения результатов умножения подстановки на транспозицию, четвертый предназначен для получения текущего содержимого оперативного запоминающего устройства, и два выхода, первый из которых соединен с блоком умножения подстановки на транспозицию и предназначен для передачи в этот блок подстановки и транспозиции, а второй соединен с оперативным запоминающим устройством и предназначен для обновления его содержимого, блок умножения подстановки на транспозицию имеет вход для получения от управляющего блока подстановки и транспозиции, и один выход, который соединен с управляющим блоком и предназначен для передачи в управляющий блок результатов умножения, оперативное запоминающее устройство имеет вход, для получения подстановки, определяемой в оперативное запоминающее устройство управляющим блоком, и два выхода, первый из которых соединен с управляющим блоком и предназначен для передачи содержимого в управляющий блок, а второй предназначен для передачи на выход устройства ортоморфизма, являющегося результатом работы устройства.A device for constructing orthomorphisms, consisting of a mode selection unit, a control unit, a transposition substitution multiplication unit, a random access memory, the mode selection unit having an output that is connected to the control unit and is designed to transmit information about the group operation selected to the control unit by the user as the device operation mode, the control unit has 4 inputs, the first of which is the input for the initial orthomorphism entering the device input, the second meaning to obtain information about the operating mode of the device, the third is intended to obtain the results of multiplying the substitution by transposition, the fourth is intended to obtain the current contents of the random access memory, and two outputs, the first of which is connected to the block of multiplying the substitution by transposition and is intended for transmission to this block substitutions and transpositions, and the second is connected to random access memory and is designed to update its contents, the unit of multiplication of substitution by tra the position has an input for receiving substitution and transposition from the control unit, and one output, which is connected to the control unit and is intended for transmitting the multiplication results to the control unit, the random access memory has an input for receiving a substitution defined in the random access memory by the control unit, and two outputs, the first of which is connected to the control unit and is designed to transfer content to the control unit, and the second is intended to transfer the output of the orthomorphy device a zm resulting from the operation of the device.
RU2016121838A 2016-06-02 2016-06-02 Orthomorphism constructor using paired differences RU2632119C9 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016121838A RU2632119C9 (en) 2016-06-02 2016-06-02 Orthomorphism constructor using paired differences

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016121838A RU2632119C9 (en) 2016-06-02 2016-06-02 Orthomorphism constructor using paired differences

Publications (2)

Publication Number Publication Date
RU2632119C1 true RU2632119C1 (en) 2017-10-02
RU2632119C9 RU2632119C9 (en) 2017-11-22

Family

ID=60040588

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016121838A RU2632119C9 (en) 2016-06-02 2016-06-02 Orthomorphism constructor using paired differences

Country Status (1)

Country Link
RU (1) RU2632119C9 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000010285A1 (en) * 1998-08-13 2000-02-24 Teledyne Technologies Incorporated Deterministically generating block substitution tables which meet a given standard of nonlinearity
US6035042A (en) * 1997-12-10 2000-03-07 Allegheny Teledyne Inc. High speed and method of providing high speed table generation for block encryption
WO2005025123A1 (en) * 2003-09-05 2005-03-17 Mediacrypt Ag Method for generating pseudo-random sequence
US7499542B2 (en) * 2003-05-23 2009-03-03 Nagravision Sa Device and method for encrypting and decrypting a block of data
RU2392736C1 (en) * 2008-10-14 2010-06-20 Николай Андреевич Молдовян Method for generation and authentication of electronic digital signature that verifies electronic document
RU2401513C2 (en) * 2008-07-24 2010-10-10 Николай Андреевич Молдовян Method for generating and verification electronic digital signature authenticating electronic document

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035042A (en) * 1997-12-10 2000-03-07 Allegheny Teledyne Inc. High speed and method of providing high speed table generation for block encryption
WO2000010285A1 (en) * 1998-08-13 2000-02-24 Teledyne Technologies Incorporated Deterministically generating block substitution tables which meet a given standard of nonlinearity
US7499542B2 (en) * 2003-05-23 2009-03-03 Nagravision Sa Device and method for encrypting and decrypting a block of data
WO2005025123A1 (en) * 2003-09-05 2005-03-17 Mediacrypt Ag Method for generating pseudo-random sequence
RU2401513C2 (en) * 2008-07-24 2010-10-10 Николай Андреевич Молдовян Method for generating and verification electronic digital signature authenticating electronic document
RU2392736C1 (en) * 2008-10-14 2010-06-20 Николай Андреевич Молдовян Method for generation and authentication of electronic digital signature that verifies electronic document

Also Published As

Publication number Publication date
RU2632119C9 (en) 2017-11-22

Similar Documents

Publication Publication Date Title
Wang et al. A one-time pad color image cryptosystem based on SHA-3 and multiple chaotic systems
Biryukov et al. Cryptanalysis of Feistel networks with secret round functions
de la Cruz Jiménez Generation of 8-bit s-boxes having almost optimal cryptographic properties using smaller 4-bit s-boxes and finite field multiplication
Khan et al. A novel substitution box for encryption based on Lorenz equations
Lu et al. Walsh transforms and cryptographic applications in bias computing
Biryukov et al. Multiset-algebraic cryptanalysis of reduced Kuznyechik, Khazad, and secret SPNs
Bhattacharyya et al. Secure message authentication against related-key attack
Aragona et al. Primitivity of PRESENT and other lightweight ciphers
Ishiguro et al. Latin dances revisited: new analytic results of Salsa20 and ChaCha
Ara et al. Dynamic key dependent S-Box for symmetric encryption for IoT devices
Jacob et al. Towards the generation of a dynamic key-dependent S-box to enhance security
RU2411666C1 (en) Method of coding
Perrin et al. Exponential s-boxes: a link between the s-boxes of BelT and Kuznyechik/Streebog
Morawiecki Malicious Keccak
Nandi Forging attacks on two authenticated encryption schemes COBRA and POET
do Nascimento et al. A flexible authenticated lightweight cipher using Even-Mansour construction
Burov et al. An attack on 6 rounds of Khazad
RU2632119C1 (en) Orthomorphism constructor using paired differences
Burov et al. The influence of linear mapping reducibility on the choice of round constants
Sodhi et al. Implementation of message authentication code using DNA-LCG key and a novel hash algorithm
Ishiguro Modified version of “Latin dances revisited: New analytic results of Salsa20 and ChaCha”
Zhang et al. Cryptanalysis of a chaos-based block cryptosystem using multiple samples correlation power analysis
Khairullin et al. On cryptographic properties of some lightweight algorithms and its application to the construction of S-boxes
Ivanov et al. Cryptographic algorithm for protection of communication in drones control
Shehab et al. An Image Encryption Technique based on DNA Encoding and Round-reduced AES Block Cipher

Legal Events

Date Code Title Description
TH4A Reissue of patent specification
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200603