×

所有(4乘以4)位s盒的密码分析。 (英语) Zbl 1292.94132号

Miri,Ali(编辑)等人,《密码学的选定领域》。2011年8月11日至12日在加拿大安大略省多伦多举行的SAC 2011第18届国际研讨会。修订了选定的论文。柏林:施普林格出版社(ISBN 978-3-642-28495-3/pbk)。计算机科学讲义7118,118-133(2012)。
摘要:我们提供了对所有16个密码进行彻底搜索的密码分析结果!双向4位S盒。Leander和Poschmann在2007年的工作中对以前的仿射等价类进行了详尽的分析。我们通过给出最优S-Box线性等价类的进一步性质来扩展这一工作。在我们的主要分析中,我们认为如果两个S-Box在输入和输出比特的置换以及输入和输出中常量的异或中同构,那么它们在密码上是等价的。我们已经列举了所有这些等价类的微分和线性性质。这些等价类不仅在微分界和线性界上等价,而且具有等价的代数性质、分支数和电路复杂度。我们描述了一组具有理想密码属性的“黄金”S-box。我们还提供了一个来自十几个已发布加密算法的S-Box的比较表。
关于整个系列,请参见[Zbl 1234.94005号].

MSC公司:

94A60 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Anderson,R.、Biham,E.、Knudsen,L.:《蛇:高级加密标准提案》(1999),http://www.cl.cam.ac.uk/rja14/论文/serpent.pdf
[2] Adams,C.,Tavares,S.:良好加密S盒的结构化设计。《密码学杂志》3(1),27-41(1990)·Zbl 0711.94016号 ·doi:10.1007/BF000203967
[3] Biham,E.:一种新的快速DES软件实现。收录:Biham,E.(编辑)FSE 1997。LNCS,第1267卷,第260-272页。斯普林格,海德堡(1997)·Zbl 1385.94014号 ·doi:10.1007/BFb0052352
[4] Biham,E.,Shamir,A.:类DES密码系统的差分密码分析。收录:Menezes,A.,Vanstone,S.A.(编辑)CRYPTO 1990。LNCS,第537卷,第2–21页。斯普林格,海德堡(1991)·Zbl 0787.94014号 ·doi:10.1007/3-540-38424-3_1
[5] Biham,E.,Shamir,A.:数据加密标准的差异密码分析。斯普林格,海德堡(1993)·Zbl 0778.94005号 ·doi:10.1007/978-1-4613-9314-6
[6] Biryukov,A.,De Cannière,C.,Braeken,A.,Preneel,B.:密码分析工具箱:线性和仿射等价算法。收录:Biham,E.(编辑)EUROCRYPT 2003。LNCS,第2656卷,第33-50页。施普林格,海德堡(2003)·Zbl 1038.94521号 ·doi:10.1007/3-540-39200-93
[7] Biryukov,A.,De Cannière,C.,Quiscuter,M.:关于多重线性逼近。收录:Franklin,M.(编辑)《密码》2004。LNCS,第3152卷,第1-22页。斯普林格,海德堡(2004)·Zbl 1104.94018号 ·doi:10.1007/978-3-540-28628-8_1
[8] Blondeau,C.,Gérard,B.:多重差分密码分析:理论与实践。收录:Joux,A.(编辑)FSE 2011。LNCS,第6733卷,第35-54页。斯普林格,海德堡(2011)·Zbl 1282.94034号 ·doi:10.1007/978-3-642-21702-9_3
[9] Bogdanov,A.A.、Knudsen,L.R.、Leander,G.、Paar,C.、Poschmann,A.、Robshaw,M.J.B.、Seurin,Y.、Vikkelsoe,C.:目前:一种超轻型块密码。收录:Paillier,P.,Verbauwhede,I.(编辑)CHES 2007。LNCS,第4727卷,第450–466页。斯普林格,海德堡(2007)·Zbl 1142.94334号 ·doi:10.1007/978-3-540-74735-2-31
[10] Branstad,D.K.,Gait,J.,Katzke,S.:支持计算机安全的密码学研讨会报告。技术代表NBSIR 77-1291,国家标准局(1976年9月)
[11] Coppersmith,D.:数据加密标准(DES)及其抗攻击能力。IBM研究与开发期刊档案38(3)(1994年5月)·兹伯利0939.68623
[12] Daemen,J.、Peeters,M.、Van Assche,G.、Rijmen,V.:Nessie提案:NOEKEON。NESSIE提案(2000年10月27日)
[13] Denning,D.:数据加密标准——十五年的公开审查。参加:第六届计算机安全应用年会计算机安全杰出讲座,图森,1990年12月3日至7日
[14] Dolmatov,V.(编辑):GOST 28147-89:加密、解密和消息认证代码(MAC)算法。互联网工程任务组RFC 5830(2010年3月)
[15] De Cannière,C.,Sato,H.,Watanabe,D.:哈希函数丝瓜规范2.0.1版。NIST SHA-3提交,第二轮文件(2009年10月2日)
[16] Courtois,N.T.,Pieprzyk,J.:具有超定义方程组的分组密码的密码分析。收录人:Zheng,Y.(编辑)ASIACRYPT 2002。LNCS,第2501卷,第267–287页。斯普林格,海德堡(2002)·Zbl 1065.94543号 ·doi:10.1007/3-540-36178-2_17
[17] Dinur,I.,Shamir,A.:对可调黑盒多项式的立方体攻击。收录:Joux,A.(编辑)EUROCRYPT 2009。LNCS,第5479卷,第278-299页。斯普林格,海德堡(2009)·Zbl 1239.94045号 ·doi:10.1007/978-3642-001-9_16
[18] Engels,D.,Fan,X.,Gong,G.,Hu,H.,Smith,E.M.:蜂鸟:资源约束设备的超轻量密码术。收录人:Sion,R.、Curtmola,R.,Dietrich,S.、Kiayias,A.、Miret,J.M.、Sako,K.、Sebé,F.(编辑)RLCPS、WECSR和WLC 2010。LNCS,第6054卷,第3-18页。斯普林格,海德堡(2010)·doi:10.1007/978-3642-14992-42
[19] Engels,D.,Saarinen,M.-J.O.,Schweitzer,P.,Smith,E.M.:蜂鸟-2轻型认证加密算法。2011年6月26日至28日,美国马萨诸塞州阿默斯特,RFIDSec 2011,第七届RFID安全与隐私研讨会
[20] Feistel,H.:块密码系统。美国专利3798359(1971年6月30日申请)
[21] Hermelin,M.,Nyberg,K.:相关线性近似:Biryukov等人的算法修正。摘自:Pieprzyk,J.(编辑)CT-RSA 2010。LNCS,第5985卷,第318–333页。斯普林格,海德堡(2010)·Zbl 1274.94078号 ·doi:10.1007/978-3642-11925-5_22
[22] Golomb,S.:关于布尔函数的分类。IEEE信息理论汇刊5(5),176-186(1959)·doi:10.1109/TIT.1959.1057543
[23] 苏联政府标准委员会。数据处理系统的密码保护。GOST 28147-89,苏联Gosudarsvennyi标准(1989年)(俄语)
[24] 俄罗斯政府标准委员会。信息技术。加密数据安全。哈希函数。GOST R 34.11-94,俄罗斯联邦Gosudarstvennyi标准(1994)(俄语)
[25] Hiltgen,A.P.:弱单向排列族的构造。收录:Zheng,Y.,Seberry,J.(编辑)AUSCRYPT 1992。LNCS,第718卷,第422-434页。斯普林格,海德堡(1993)·Zbl 0869.94017号 ·doi:10.1007/3-540-57220-1_80
[26] Hiltgen,A.P.:更好地理解单向性:面对线性排列。收录:Nyberg,K.(编辑)EUROCRYPT 1998。LNCS,第1403卷,第319–333页。斯普林格,海德堡(1998)·Zbl 0919.94015号 ·doi:10.1007/BFb0054136
[27] Hirsch,E.A.,Nikolenko,S.I.:一种脆弱的安全陷阱门功能。收录人:Frid,A.、Morozov,A.、Rybalchenko,A.、Wagner,K.W.(编辑)CSR 2009。LNCS,第5675卷,第129-142页。斯普林格,海德堡(2009)·Zbl 1248.94069号 ·doi:10.1007/978-3-642-03351-3_14
[28] 英特尔:英特尔高级矢量扩展编程参考。出版物319433-010,英特尔(2011年4月)
[29] Kaliski Jr.,B.S.,Robshaw,M.J.B.:使用多重近似的线性密码分析。收录:Desmedt,Y.G.(编辑)《1994年密码》。LNCS,第839卷,第26-39页。斯普林格,海德堡(1994)·Zbl 0939.94534号 ·doi:10.1007/3-540-48658-54
[30] 库苏克,Ö:哈希函数Hamsi。NIST SHA-3提交,第2轮文件(2009年9月14日)
[31] Leander,G.,Poschmann,A.:关于4位S盒的分类。收录:Carlet,C.,Sunar,B.(编辑)WAIFI 2007。LNCS,第4547卷,第159-176页。斯普林格,海德堡(2007)·Zbl 1184.94239号 ·数字对象标识代码:10.1007/978-3-540-73074-3_13
[32] Matsui,M.:DES密码的线性密码分析方法。在:Helleseth,T.(编辑)EUROCRYPT 1993。LNCS,第765卷,第386–397页。斯普林格,海德堡(1994)·Zbl 0951.94519号 ·doi:10.1007/3-540-48285-7_33
[33] 国家标准局:数据加密标准。FIPS出版社46。华盛顿特区美国商务部国家标准局(1977年1月15日)
[34] Poschmann,A.:轻量级密码技术-普及世界的密码工程。德国波鸿Ruhr-University Doktor-Ingenieur论文。也可作为Cryptology ePrint Report 2009/516(2009)获得
[35] Saarinen,M.-J.O.:针对eSTREAM CIPHERS的选择IV统计攻击。摘自:Proc。2006年8月7日至10日在葡萄牙塞图巴尔举行的2006年安全与密码国际会议
[36] Shannon,C.E.:保密系统的通信理论。贝尔系统技术期刊28656–717(1949)·Zbl 1200.94005号 ·doi:10.1002/j.1538-7305.1949.tb00928.x
[37] Sorkin,A.:路西法:一种加密算法。密码学8(1),22–42(1984)·doi:10.1080/0161-118491858746
[38] Standaert,F.-X.、Piret,G.、Rouvroy,G.,Quiscuter,J.-J.、Legat,J.-D.:ICEBERG:可重构硬件中块加密的高效对合密码。摘自:Roy,B.,Meier,W.(编辑)FSE 2004。LNCS,第3017卷,第279-299页。斯普林格,海德堡(2004)·Zbl 1079.68563号 ·doi:10.1007/978-3-540-25937-4_18
[39] Ullrich,M.,De Cannière,C.,Indestiege,S.,Kü\C{}。,Mouha,N.,Preneel,B.:寻找4{\(\times\)}4位S-Box的最佳比特实现。In:SKEW 2011对称密钥加密研讨会,丹麦哥本哈根,2011年2月16-17日(2011)
[40] Wegener,I.:布尔函数的复杂性。WileyTeubner计算机科学系列。特布纳·威利(1987)
[41] Wu,H.:散列函数JH。NIST SHA-3提交,第3轮文件(2011年1月16日)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。