×

一种优化S盒仿射变量属性的搜索策略。 (英语) Zbl 1409.94899号

Duquesne,Sylvain(编辑)等人,《有限域的算术》。2016年7月13日至15日在比利时根特举行的2016年WAIFI第六届国际研讨会。修订了选定的论文。查姆:斯普林格。莱克特。注释计算。科学。10064, 208-223 (2016).
摘要:仿射变换是对称密钥密码学中常用的工具。它们通常被称为移除S盒中固定点的方法,例如AES S盒。一般来说,仿射变换对大多数密码属性没有影响,因为这些属性是仿射不变量;仿射变换只改变S盒的表示。因此,就实际场景中的可用性而言,没有太多关于什么是最佳仿射转换的研究。通过这项研究,我们试图缩小这一差距;我们集中讨论在各种仿射变换下可变的几个密码属性和一个实现属性。为了提供实验验证,我们将重点放在三种大小的S盒中的仿射变换上,即(4乘4)、(5乘5)和(8乘8)。我们的结果表明,可以优化一个或多个考虑的属性。最后,尽管我们只对少数属性进行了实验,但我们的方法具有通用性,可以用于仿射变量的其他加密属性。
关于整个系列,请参见[Zbl 1358.11011号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Daemen,J.,Rijmen,V.:Rijndael的设计。Springer-Verlag纽约公司,Secaucus(2002)·兹比尔1065.94005 ·doi:10.1007/978-3662-04722-4
[2] Leander,G.,Poschmann,A.:关于4位S盒的分类。收录:Carlet,C.,Sunar,B.(编辑)WAIFI 2007。LNCS,第4547卷,第159–176页。斯普林格,海德堡(2007)。数字对象标识代码:10.1007/978-3-540-73074-3_13·Zbl 1184.94239号 ·doi:10.1007/978-3-540-73074-3_13
[3] Borghoff,J.等人:PRINCE——普适计算应用的低延迟分组密码。收录人:Wang,X.,Sako,K.(编辑)2012年亚洲期刊。LNCS,第7658卷,第208-225页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-34961-4_14·Zbl 1292.94035号 ·doi:10.1007/978-3-642-34961-4_14
[4] Dobraunig,C.,Eichseder,M.,Mendel,F.,Schläffer,M.:阿斯康。AESAR提交文件(2014年)。http://ascon.iaik.tugraz.at/
[5] Bertoni,G.、Daemen,J.、Peeters,M.、Assche,G.:凯卡克。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第313–314页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-38348-9_19·兹比尔1306.94028 ·doi:10.1007/978-3-642-38348-9_19
[6] Prouff,E.:DPA攻击和S-box。收录:Gilbert,H.,Handschuh,H.(编辑)FSE 2005。LNCS,第3557卷,第424–441页。斯普林格,海德堡(2005)。doi:10.1007/11502760_29·Zbl 1140.94368号 ·doi:10.1007/11502760_29
[7] Chakraborty,K.、Sarkar,S.、Maitra,S.,Mazumdar,B.、Mukhopadhyay,D.、Prouff,E.:重新定义透明度顺序。收件人:2015年4月13日至17日,法国巴黎,WCC 2015国际研讨会,编码和密码技术
[8] Ullrich,M.、De Cannière,C.、Indesteege,S.、KüçüK。,Mouha,N.,Preneel,B.:寻找\[4\乘以4\]-比特S盒(2011)
[9] Fei,Y.,Luo,Q.,Ding,A.A.:DPA的统计模型和新的算法混淆分析。收录:Prouff,E.,Schaumont,P.(编辑)CHES 2012。LNCS,第7428卷,第233-250页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-33027-8_14·Zbl 1366.94491号 ·doi:10.1007/978-3-642-33027-8_14
[10] Bogdanov,A.,Knudsen,L.R.,Leander,G.,Paar,C.,Poschmann,A.,Robshaw,M.J.B.,Seurin,Y.,Vikkelsoe,C.:目前:超轻量级分组密码。收录:Paillier,P.,Verbauwhede,I.(编辑)CHES 2007。LNCS,第4727卷,第450–466页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-74735-2-31·Zbl 1142.94334号 ·doi:10.1007/978-3-540-74735-2-31
[11] Carlet,C.:密码学的矢量布尔函数。收录于:Crama,Y.,Hammer,P.L.(编辑)《数学、计算机科学和工程中的布尔模型和方法》,第1版,第398-469页。剑桥大学出版社,纽约(2010)·Zbl 1209.94036号 ·doi:10.1017/CBO9780511780448.012
[12] Biham,E.,Shamir,A.:类DES密码系统的差分密码分析。收录:Menezes,A.J.,Vanstone,S.A.(编辑)CRYPTO 1990。LNCS,第537卷,第2–21页。施普林格,海德堡(1991)。doi:10.1007/3-540-38424-3_1·Zbl 0787.94014号 ·doi:10.1007/3-540-38424-3_1
[13] Nyberg,K.:完美非线性S盒。收录:Davies,D.W.(编辑)EUROCRYPT 1991。LNCS,第547卷,第378-386页。施普林格,海德堡(1991)。数字对象标识代码:10.1007/3-540-46416-6_32·Zbl 0766.94012号 ·数字对象标识代码:10.1007/3-540-46416-6_32
[14] Andreeva,E.、Bilgin,B.、Bogdanov,A.、Luykx,A.、Mendel,F.、Mennink,B.、Mouha,N.、Wang,Q.、Yasuda,K.:灵长类动物v1提交CAESAR竞赛(2014)。http://competitions.cr.yp.to/round1/灵长类动物v1.pdf
[15] Daemen,J.、Peeters,M.、Assche,G.V.、Rijmen,V.:Nessie提案:分组密码Noekeon。Nessie提交(2000年)http://gro.noekeon.org/
[16] Banik,S.、Bogdanov,A.、Isobe,T.、Shibutai,K.、Hiwatari,H.、Akishita,T.和Regazzoni,F.:Midori:低能分组密码(扩展版)。Cryptology ePrint Archive,报告2015/1142(2015)http://eprint.iacr.org/ ·Zbl 1382.94057号
[17] Picek,S.、Mazumdar,B.、Mukhopadhyay,D.、Batina,L.:修改的透明度顺序属性:解决方案或只是另一种尝试。收录于:Chakraborty,R.S.,Schwabe,P.,Solworth,J.(编辑)SPACE 2015。LNCS,第9354卷,第210-227页。斯普林格,海德堡(2015)。doi:10.1007/978-3-319-24126-5_13·Zbl 06513699号 ·doi:10.1007/978-3-319-24126-5_13
[18] Saarinen,M.-J.O.:所有4种密码分析\[\次\]4位S盒。收录:Miri,A.,Vaudenay,S.(编辑)SAC 2011。LNCS,第7118卷,第118-133页。施普林格,海德堡(2012)。doi:10.1007/978-3-642-28496-07·Zbl 1292.94132号 ·doi:10.1007/978-3-642-28496-0-7
[19] Osvik,D.A.:加速蛇。摘自:AES候选人会议,第317-329页(2000年)
[20] de Cannière,C.:对称加密算法的分析与设计。鲁汶Katholieke大学博士论文(2007年)
[21] Biryukov,A.,Cannière,C.,Braeken,A.,Preneel,B.:密码分析工具箱:线性和仿射等价算法。收录:Biham,E.(编辑)EUROCRYPT 2003。LNCS,第2656卷,第33-50页。斯普林格,海德堡(2003)。doi:10.1007/3-540-39200-93·Zbl 1038.94521号 ·doi:10.1007/3-540-39200-93
[22] Carlet,C.、Charpin,P.、Zinoviev,V.:适用于类DES密码系统的代码、bent函数和置换。设计。密码隐藏。15(2), 125–156 (1998) ·Zbl 0938.94011号 ·doi:10.1023/A:1008344232130
[23] Picek,S.,Ege,B.,Papagiannopoulos,K.,Batina,L.,Jakobovic,D.:最优和超越:案例\[4\乘以4\]S盒。摘自:2014年5月6日至7日于美国弗吉尼亚州阿灵顿举行的IEEE面向硬件的安全与信任国际研讨会,HOST 2014。IEEE计算机学会,第80–83页(2014)·Zbl 1337.94062号
[24] Sarkar,S.、Maitra,S.和Chakraborty,K.:海明权重模型中的差分功率分析:如何在(扩展的)仿射等效S盒中进行选择。收录人:Meier,W.,Mukhopadhyay,D.(编辑)INDOCRYPT 2014。LNCS,第8885卷,第360–373页。斯普林格,海德堡(2014)。doi:10.1007/978-3-319-13039-221·Zbl 1337.94069号 ·doi:10.1007/978-3-319-13039-221
[25] Zhang,W.,Bao,Z.,Rijmen,V.,Liu,M.:四位最佳S-盒的新分类及其在PRESENT、RECTANGLE和SPONGENT中的应用。摘自:Leander,G.(编辑)FSE 2015。LNCS,第9054卷,第494-515页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-48116-5_24·Zbl 1382.94172号 ·doi:10.1007/978-3-662-48116-5_24
[26] Zhang,W.,Bao,Z.,Lin,D.,Rijmen,V.,Yang,B.,Verbauwhede,I.:RECTANGLE:一种适用于多平台的位片超轻量级分组密码。IACR加密电子打印档案2014,84(2014)
[27] Bogdanov,A.,Kneíević,M.,Leander,G.,Toz,D.,Varícñ,K.,Verbauwhede,I.:海绵:轻量级散列函数。收录:Preneel,B.,Takagi,T.(编辑)CHES 2011。LNCS,第6917卷,第312-325页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-23951-9_21·Zbl 05954906号 ·doi:10.1007/978-3-642-23951-9_21
[28] Canteaut,A.,Roué,J.:关于微分和线性攻击的仿射等价Sbox的行为。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第45-74页。斯普林格,海德堡(2015)。doi:10.1007/978-3662-46800-53·Zbl 1365.94411号 ·doi:10.1007/978-3662-46800-53
[29] Rotman,J.:群论导论。施普林格,纽约(1995)·Zbl 0810.20001号 ·doi:10.1007/978-1-4612-4176-8
[30] Eiben,A.E.,Smith,J.E.:进化计算导论。斯普林格,海德堡(2003)·Zbl 1028.68022号 ·doi:10.1007/978-3-662-05094-1
[31] Shibutai,K.、Isobe,T.、Hiwatari,H.、Mitsuda,A.、Akishita,T.和Shirai,T.:Piccolo:一种超轻量级块密码。收录:Preneel,B.,Takagi,T.(编辑)CHES 2011。LNCS,第6917卷,第342-357页。施普林格,海德堡(2011)。doi:10.1007/978-3642-23951-923·Zbl 1291.94154号 ·doi:10.1007/978-3642-23951-923
[32] Evci,M.A.,Kavut,S.:旋转对称S盒的DPA弹性。收录:Yoshida,M.,Mouri,K.(编辑)IWSEC 2014。LNCS,第8639卷,第146-157页。斯普林格,海德堡(2014)。doi:10.1007/978-3-319-09843-2_12·Zbl 1417.94059号 ·doi:10.1007/978-3-319-09843-2_12
[33] Courtois,N.T.、Hulme,D.、Mourouzis,T.:解决密码学和密码分析中的电路优化问题。《加密电子打印档案》,2011/475年报告(2011年)。http://eprint.iacr.org/
[34] Guo,J.,Jean,J.、Nikolić,I.、Qiao,K.、Sasaki,Y.、Sim,S.M.:对完整Midori64的不变子空间攻击。《加密电子打印档案》,《2015/1189年报告》(2015年)。http://eprint.iacr.org/
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。