×

非线性扩散层。 (英语) Zbl 1401.94164号

摘要:在分组密码设计的实践中,对于扩散函数似乎已经达成了共识,即设计者选择具有较大分支数的线性函数来实现微分和线性密码分析的可证明边界。本文提出两类非线性函数作为交替扩散分量。一种是基于带有参数(16256,6)的非线性代码,称为Kerdock代码。另一种是基于T函数的非线性函数的一般构造,特别是具有模加法运算的两个自动机。我们证明非线性函数具有良好的扩散特性;具体来说,基于Kerdock码的非线性函数比任何线性函数都具有更好的分支数,而自动机与线性近MDS矩阵具有相同的分支数。在分组密码中采用非线性扩散层的优点是:,这些函数提供了额外的混淆效果,同时保持了扩散效果的可比性能。作为一个例子,我们展示了非线性扩散函数在两个示例密码中的应用,其中具有最佳活动Sbox数的四轮差分特征的概率比具有线性扩散层的类似密码的概率低(分别为2^{16}和2^{10}倍)。因此,它揭示了设计轻量级构建块的替代策略。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 巴尼克,Subhadeep;安德烈·博格达诺夫;Isobe,Takanori;石堤、京记;Hiwatari,Harunaga;秋田,Toru;Regazzoni,Francesco,Midori:低能区块密码,411-436,(2015),柏林,海德堡·Zbl 1382.94057号 ·doi:10.1007/978-3-662-48800-3_17
[2] Guido Bertoni;Joan Daemen;米夏·皮尔斯;Van Assche,Gilles,Keccak,313-314,(2013),柏林,海德堡·Zbl 1306.94028号 ·doi:10.1007/978-3-642-38348-9_19
[3] Bogdanov,A.、Knudsen,L.R.、Leander,G.、Paar,C.、Poschmann,A.、Robshaw,M.J.、Seurin,Y.、Vikkelsoe,C.:目前:超轻量分组密码。收录于:密码硬件和嵌入式系统国际研讨会-CHES 2007,第450-466页。施普林格,纽约(2007年)·Zbl 1142.94334号
[4] 朱莉娅·博格霍夫(Julia Borghoff);Canteaut,Anne;蒂姆·Güneysu;Elif Bilge,卡文;米罗斯拉夫·克内泽维奇;Knudsen,Lars R。;格雷戈尔,莱安德;文茨拉夫·尼科夫;克里斯托夫·帕尔;克里斯蒂安·雷赫伯格(Christian Rechberger);Rombouts,彼得;索伦·汤姆森。;Yalçcon n,Tolga,PRINCE-普及计算应用的低延迟分组密码,208-225,(2012),柏林,海德堡·Zbl 1292.94035号 ·doi:10.1007/978-3-642-34961-4_14
[5] Joan Daemen;Vincent Rijmen,《宽径设计策略》,222-238,(2001),柏林,海德堡·Zbl 0998.94541号 ·doi:10.1007/3-540-45325-3_20
[6] Daemen J.,Rijmen V.:Rijndael的设计:AES——高级加密标准。施普林格,纽约(2013)·Zbl 1065.94005号
[7] 文森特·格罗索;卢伦特,加尔坦;François-Xavier Standaert;Varıcı,Kerem,LS Designs:Bitslice Encryption for Efficient Masked Software Implementations,18-37,(2015),柏林,海德堡·Zbl 1382.94111号
[8] 郭健;皮林,托马斯;阿克塞尔·波希曼;Robshaw,Matt,《LED区块密码》,326-341,(2011),柏林,海德堡·Zbl 1291.94092号 ·doi:10.1007/978-3-642-23951-9_22
[9] Kerdock,A.,一类低速率非线性二进制码,Inf.Control,20,182-187,(1972)·Zbl 0271.94016号 ·doi:10.1016/S0019-9958(72)90376-2
[10] Klimov,A。;Shamir,A.,一类新的可逆映射,CHES,2470-483,(2002)·Zbl 1020.94522号
[11] 科尔贝尔,斯特凡;格雷戈尔,莱安德;Tiessen,Tyge,SIMON分组密码家族的观察,161-185,(2015),柏林,海德堡·Zbl 1369.94546号
[12] 刘云文;王庆举;Vincent Rijmen,《ARX中线性轨迹的自动搜索及其在SPECK和Chaskey中的应用》,485-499,(2016),Cham·Zbl 1346.94112号
[13] Nakahara,Jorge,《3D:三维块密码》,252-267,(2008),柏林,海德堡·Zbl 1362.94043号 ·doi:10.1007/978-3-540-89641-8_18
[14] Nordstrom,A。;Robinson,J.,最佳非线性代码,Inf.Control,11,613-616,(1967)·Zbl 0157.26003号 ·doi:10.1016/S0019-9958(67)90835-2
[15] Rijmen,V.:迭代分组密码的密码分析和设计。博士论文,博士论文,1997年10月,KU Leuven(1997)。
[16] 孙思伟;胡磊;王鹏;乔可欣;马晓霜;Song,Ling,《自动安全评估和(相关密钥)差分特征搜索:在SIMON、PRESENT、LBlock、DES(L)和其他面向比特的分组密码中的应用》,158-178,(2014),柏林,海德堡·Zbl 1306.94093号
[17] Lint,J.,Kerdock代码和preparata代码,国会。Numerantium,39,25-51,(1983)·Zbl 0549.94027号
[18] Van Lint J.H.:《编码理论导论》,第86卷。施普林格,纽约(2012)·Zbl 0936.94014号
[19] Wolfram S.:元胞自动机理论与应用,第1卷。世界科学出版社,新加坡(1986年)·Zbl 0609.68043号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。