×

\(\mathbb上的可逆二次非线性函数{F} (p)^n\)通过多个本地地图。 (英语) Zbl 07798833号

El Mrabet,Nadia(编辑)等人,《密码学进展——非洲密码2023》。2023年7月19日至21日在突尼斯苏塞举行的第十四届非洲密码学国际会议。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。14064, 151-176 (2023).
总结:在\(\mathbb上构建可逆非线性层{F} (p)^最小化乘法成本对于设计针对多方计算(MPC)、零知识证明(ZK)和完全同态加密(FHE)的对称原语至关重要。在目前的技术水平上,只有少数非线性函数已知在\(\mathbb上可逆{F} (p)\),作为\(\gcd(d,p-1)=1\)的幂映射\(x\mapsto x^d\)。在\(\mathbb上工作时{F} (p)^对于(n),在(mathbb)上构造可逆非线性层(mathcal S)的一种可能方法{F} (p)^n)是通过使用本地映射(F:mathbb{F} (p)^m\rightarrow\mathbb{F} (p)\)对于\(m\len\),即,\(mathcal S_F(x_0,x_1,\ldots,x{n-1})=y_0\Vert y_1\Vert\ldots\Vert y_{n-1{),其中\(y_i=F(x_i,x_{i+1},\ldots,x{i+m-1},)。Grassi、Onofri、Pedicini和Sozzi最近在FSE/ToSC 2022上研究了这种可能性。给定一个二次局部映射\(F:\mathbb{F} (p)^m\rightarrow\mathbb{F} (p)\)对于(m\in\{1,2,3\}),他们证明了移位非线性函数(mathcal S_F)在(mathbb)上{F} (p)^之前定义的)对于任何(n \ge 2 \cdot m-1)都不可逆。
在本文中,我们通过推广这种结构来面对这个问题。我们不使用单个局部映射,而是使用多个局部映射,并且我们研究了非线性层的创建,这些非线性层可以通过类似的移位不变提升进行有效验证和实现。在正式定义构造之后,我们将重点分析(F_0,F_1:mathbb)的情况{F} (p)^2\rightarrow\mathbb{F} (p)\)最多2度。这是使用两个交替函数\(F_0,F_1\)而不是单个\(F\)的先前构造的推广。作为主要结果,我们证明了:(i)如果(n\ge3),那么(mathcal S_{F_0,F_1})如果(F_0)和(F_1)都是二次型,则永远不可逆;(ii)如果(n \ge4),则(mathcalS_{F_0,F_1})是可逆的当且仅当它是一个ii型Feistel格式。
关于整个系列,请参见[Zbl 1529.94003号].

MSC公司:

68页 数据理论
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿尔布雷希特,MR;Sako,K。;施耐德,S。;Ryan,PYA,MPC的Feistel结构等,计算机安全-ESORICS 2019,151-171(2019),Cham:Springer,Cham·Zbl 1500.94015号 ·数字对象标识代码:10.1007/978-3-030-29962-08
[2] 阿尔布雷奇特,M。;格拉西,L。;Rechberger,C。;罗伊,A。;蒂森,T。;Cheon,JH;Takagi,T.,MiMC:高效加密和密码散列,具有最小的乘法复杂性,《密码学进展-ASIACRYPT 2016,191-219》(2016),海德堡:斯普林格,海德伯格·Zbl 1404.94035号 ·doi:10.1007/978-3-662-53887-6-7
[3] Aly,A。;Ashur,T。;Ben-Sasson,E。;Dhooghe,S。;Szepieniec,A.,高级密码协议对称密钥原语的设计,IACR Trans。对称加密。,2020, 3, 1-45 (2020)
[4] Beierle,C.,Carlet,C.,Leander,G.,Perrin,L.:关于维度9中二次APN置换的进一步研究。有限域及其应用。81, 102049 (2022) ·Zbl 1492.94238号
[5] Beth,T。;丁,C。;Helleseth,T.,《关于几乎完美非线性置换的密码学进展——1993年欧洲密码》,65-76(1994),海德堡:斯普林格·Zbl 0951.94524号 ·doi:10.1007/3-540-48285-77
[6] Biham,E。;沙米尔,A。;梅内泽斯,AJ;Vanstone,SA,DES类密码系统的差分密码分析,密码学进展-CRYPT0’90,2-21(1991),海德堡:施普林格,海德伯格·Zbl 0787.94014号 ·doi:10.1007/3-540-38424-3_1
[7] Bouvier,C.等人:高效面向算术的散列函数的新设计技术:aneoi置换和jive压缩模式。《加密电子打印档案》,论文2022/840(2022)。https://eprint.iacr.org/2022/840
[8] Budaghyan,L。;卡尔德里尼,M。;卡莱特,C。;达维多瓦博士。;Kaleyski,NS,关于APN功率函数的两个基本问题,IEEE Trans。信息论,68,5,3389-3403(2022)·Zbl 1497.94215号 ·doi:10.1109/TIT.2022.3147060
[9] Budaghyan,L。;卡莱特,C。;Leander,G.,从已知函数构造新的APN函数,有限域及其应用。,15, 2, 150-159 (2009) ·Zbl 1184.94228号 ·doi:10.1016/j.ffa.2008.10.001
[10] Carlet,C.,关联矢量函数的三个非线性参数,并从bent函数构建APN函数,Des。密码。,59, 1-3, 89-109 (2011) ·Zbl 1229.94041号 ·doi:10.1007/s10623-010-9468-7
[11] Carlet,C.:布尔函数。在:有限域手册。《离散数学及其应用》,第241-252页。CRC出版社(2013)
[12] Carlet,C.,《关于APN指数,沃尔什变换对微分均匀函数的刻画,以及相关的循环微分类结构》,Des。密码。,87, 2-3, 203-224 (2019) ·Zbl 1454.94149号 ·doi:10.1007/s10623-018-0512-3
[13] Daemen,J.:密码和散列函数设计,基于线性和差分密码分析的策略,博士论文。K.U.鲁汶(1995)。http://jda.noekeon.org/
[14] Daemen,J。;Rijmen,V。;Honary,B.,《宽线索设计策略》,密码学与编码,222-238(2001),海德堡:施普林格,海德堡·Zbl 0998.94541号 ·doi:10.1007/3-540-45325-3_20
[15] Dobraunig,C。;格拉西,L。;Guinet,A。;Kuijsters,D。;Canteaut,A。;Standaert,F-X,Ciminion:基于大有限域上Toffoli-gates的对称加密,密码学进展-EUROCRYPT 2021,3-34(2021),Cham:Springer,Cham·Zbl 1479.94159号 ·doi:10.1007/978-3-030-77886-6_1
[16] Dobraunig,C.、Grassi,L.、Helminger,L.,Rechberger,C.、Schofnegger,M.、Walch,R.:意大利面:混合同态加密案例。加密电子打印档案,报告2021/731(2021),https://ia.cr/2021/731。TCHES 2023验收
[17] Gold,R.,具有3值递归互相关函数的最大递归序列,IEEE Trans。通知。理论,14,154-156(1968)·Zbl 0228.62040号 ·doi:10.1109/TIT.1968.1054106
[18] Grassi,L.:\({{mathbb上的有界满射二次函数{F} (p)}^n} \)用于MPC-/ZK-/HE友好对称原语。《加密电子打印档案》,论文2022/1313(2022)。https://eprint.iacr.org/2022/1313
[19] Grassi,L.:关于自由放任方案的推广:石蒜的开花。密码学ePrint档案,论文2022/1245(2022)。https://eprint.iacr.org/2022/1245
[20] Grassi,L.,Hao,Y.,Rechberger,C.,Schofnegger,M.,Walch,R.,Wang,Q.:Horst遇到了零知识应用的fluid-SPN:griffin。Cryptology ePrint Archive,报告2022/403(2022)。https://ia.cr/2022/403
[21] Grassi,L.,Khovratovich,D.,Lüftenegger,R.,Rechberger,C.,Schofnegger,M.,Walch,R.:钢筋混凝土:可验证计算的快速散列函数。摘自:《2022年ACM SIGSAC计算机和通信安全会议记录》,CCS 2022,第1323-1335页。ACM(2022年)
[22] Grassi,L.,Khovratovich,D.,Rechberger,C.,Roy,A.,Schofnegger,M.:POSEIDON:零知识证明系统的新散列函数。收件人:USENIX Security 2021。USENIX协会(2021)
[23] 格拉西,L。;Khovratovich,D。;罗杰姆,S。;Schofnegger,M.,(mathbb)上对称方案中的勒让德符号和模2算子{F} (p))^n\),IACR事务处理。对称加密。,2022,1,5-37(2022)·doi:10.46586/tosc.v2022.i1.5-37
[24] 格拉西,L。;Onofri,S。;Pedicini,M。;Sozzi,L.,({{mathbb)上MPC-/FHE-/ZK友好格式的可逆二次非线性层{F} (p)}^n} \)-应用于POSEIDON,IACR Trans。对称加密。,2022, 3, 20-72 (2022) ·doi:10.46586/tosc.v2022.i3.20-72
[25] 格拉西,L。;伊加登,M。;Schofnegger,M。;瓦尔赫,R。;哈扎伊,C。;Stam,M.,《通过Ciminion从farfalle到Megafono:用于MPC应用的PRF hydra》,《密码学进展——EUROCRYPT 2023,255-286(2023)》,查姆:斯普林格,查姆·Zbl 1528.94055号 ·doi:10.1007/978-3-031-30634-19
[26] 赖,X。;梅西,JL;Damgárd,IB,新块加密标准的提案,密码学进展-EUROCRYPT’90,389-404(1991),海德堡:斯普林格,海德伯格·Zbl 0764.94017号 ·doi:10.1007/3-540-46877-3_35
[27] 梅耶,W。;帕萨利克,E。;卡莱,C。;Cachin,C。;Camenisch,JL,代数攻击和布尔函数分解,密码学进展-EUROCRYPT 2004,474-491(2004),海德堡:Springer,Heidelberg·Zbl 1122.94041号 ·doi:10.1007/978-3-540-24676-328
[28] 梅耶,W。;斯塔夫巴赫,O。;基斯夸特,J-J;Vandewalle,J.,密码函数的非线性标准,《密码学进展-欧洲密码》,89,549-562(1990),海德堡:斯普林格·Zbl 0724.94009 ·doi:10.1007/3-540-46885-4_53
[29] Nyberg,K。;Preneel,B.,《具有可控线性和微分均匀性的S盒和圆函数》,《快速软件加密》,111-130(1995),海德堡:施普林格出版社·Zbl 0939.94559号 ·数字对象标识代码:10.1007/3-540-60590-89
[30] Nyberg,K。;Kim,K。;Matsumoto,T.,广义feistel网络,密码学进展-ASIACRYPT’96,91-104(1996),海德堡:斯普林格·Zbl 1004.94531号 ·doi:10.1007/BFB0304388
[31] Szepieniec,A.:关于对称密码设计中legendre符号的使用。加密电子打印档案,报告2021/984(2021)。https://ia.cr/2021/984
[32] Vaudenay,S。;Lam,K-Y;冈本,E。;Xing,C.,《关于Lai-Massey方案》,《密码学的进展——ASIACRYPT’99》,8-19(1999),海德堡:斯普林格出版社·Zbl 0977.94044号 ·doi:10.1007/978-3-540-48000-6_2
[33] Wolfram,S。;Williams,HC,细胞自动机密码学,密码学进展-CRYPTO'85论文集,429-432(1986),海德堡:施普林格,海德堡·doi:10.1007/3-540-39799-X_32
[34] 郑毅。;松本,T。;Imai,H。;Brassard,G.,《关于可证明安全且不依赖任何未经验证的假设的分组密码的构造》,《密码学进展-密码组织’89年诉讼》,461-480(1990),纽约:Springer,纽约·Zbl 0722.94020号 ·doi:10.1007/0-387-34805-0_42
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。