×

微分4-一致((n,n-1)-函数的一种新构造。 (英语) Zbl 1366.94481号

摘要:本文提出了一种构造差分4-一致\((n,n-1)\)-函数的新方法。作为APN((n,n)-函数,这些函数提供了最好的抵抗差分密码分析的能力,并且它们可以用作具有Feistel结构的分组密码中的替换盒。假设构造此类函数与构造APN((n,n)-函数一样困难。函数族中的一个函数可以看作是满足某些必要条件的两个APN((n-1,n-1))函数的级联。然后,我们研究了这种结构的特殊情况,其中两个APN函数不同于仿射函数。在这个结构中,我们提出了一个族,其中一个APN函数是Gold函数,它给出了二次微分4-一致函数((n,n-1){F}(F)_{2^{n-1}}\)和\(x_n\ in \ mathbb{F} _2\)(gcd(i,n-1)=1)。我们研究了这种函数在(i=1)情况下的非线性,因为在这种情况下,我们可以使用Carlitz的结果,而这些结果在一般情况下是未知的。我们还给出了该函数的Walsh谱,并证明了它与形式为(L\circ F\)的函数是CCZ-不等价的,其中(L\)是仿射surpjective((n,n-1)-函数,(F\)是已知的APN\(n,n)-函数用于\(n\leq 8\),或逆APN\\)-函数用于每一个\(n>3\)奇数,或任何黄金APN\((n,n)\)-函数用于每\(n>4\)偶数。

MSC公司:

94A60型 密码学
11T71型 代数编码理论;密码学(数论方面)
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] C.M.Adams,使用CAST设计程序构建对称密码,设计,12283(1997)·Zbl 0880.94011号 ·doi:10.1023/A:1008229029587
[2] R.Anderson,Serpent:高级加密标准提案,美国国家标准与技术研究所AES提案,174(1998)
[3] T.Beth,《关于几乎完美非线性置换》,《密码学进展-欧洲密码》93,765,65(1993)·Zbl 0951.94524号 ·doi:10.1007/3-540-48285-77
[4] E.Biham,《蛇:一种新的分组密码方案》,《快速软件加密》,137222(1998)·Zbl 1385.94015号 ·doi:10.1007/3-540-69710-1_15
[5] E.Biham,类DES密码系统的差分密码分析,《密码学杂志》,4,3(1991)·兹比尔0729.68017 ·doi:10.1007/BF00630563
[6] C.Blondeau,分组密码的截断微分和多维线性特性与潜在攻击复杂性之间的联系,EUROCRYPT 2014,8441,165(2014)·兹比尔1332.94060 ·doi:10.1007/978-3-642-55220-5_10
[7] M.Brinkmann,《关于五维以下APN函数的分类》,《设计》,49,273(2008)·Zbl 1184.94227号 ·doi:10.1007/s10623-008-9194-6
[8] K.Browning,《六维APN置换》,《当代数学》,518,33(2010)·Zbl 1206.94026号 ·doi:10.1090/conm/518/10194
[9] A.Bogdanov,现任:超轻型分组密码,CHES 2007,4727,450(2007)·Zbl 1142.94334号 ·doi:10.1007/978-3-540-74735-2-31
[10] L.Budaghyan,单输出和多输出布尔函数的CCZ等价,AMS当代数学。,518, 43 (2010) ·Zbl 1206.94055号 ·doi:10.1090/conm/518/10195
[11] L.Budaghyan,与AB函数相关的On bent函数,IEEE信息理论研讨会,150(2011)·doi:10.1109/ITW.2011.6089365
[12] C.Bracken,置换偶数域的高度非线性微分4均匀幂映射,《有限域及其应用》,16,231(2010)·Zbl 1194.94182号 ·doi:10.1016/j.ffa.2010.03.001
[13] C.Bracken,高非线性二项式微分4-均匀置换,有限域应用,18,537(2012)·Zbl 1267.94043号 ·doi:10.1016/j.ffa.2011.11.006
[14] C.Carlet,适用于DES-like密码系统的代码、bent函数和置换,Designs,15,125(1998)·Zbl 0938.94011号 ·doi:10.1023/A:1008344232130
[15] C.Carlet,密码学的矢量布尔函数,专著《数学中的布尔模型和方法》一章,398(2010)·Zbl 1209.94036号 ·doi:10.1017/CBO9780511780448.012
[16] C.Carlet,《关于已知和新的差异4-统一函数》,第16届澳大利亚信息安全与隐私会议(ACISP)2011年会议记录,6812,1(2011)·兹比尔1279.94060 ·doi:10.1007/978-3-642-22497-3_1
[17] L.Carlitz,某些指数和的显式求值,《数学》。扫描。,44, 5 (1979) ·Zbl 0396.12017号
[18] P.Charpin,(GF(2^m),m)奇数上Kloosterman和的可除模24,组合理论杂志,114,322(2007)·Zbl 1112.11055号 ·doi:10.1016/j.jcta.2006.06.002
[19] F.Chabaud,《差分和线性密码分析之间的联系》,《欧洲密码》94、950、356(1995)·兹伯利0879.94023 ·doi:10.1007/BFb0053450
[20] J.Daemen,《Rijndael的设计:AES:高级加密标准》,Springer(2002)·Zbl 1065.94005号 ·doi:10.1007/978-3662-04722-4
[21] J.F.Dillon,初等Hadamard差集,博士论文。马里兰大学(1974年)·Zbl 0346.05003号
[22] H.Dobbertin,GF((2^n))上的几乎完美非线性幂函数:Niho情形,信息与计算,151,57(1999)·Zbl 1072.94513号 ·doi:10.1006/inco.1998.2764
[23] H.Dobbertin,GF(2^n)上的几乎完美非线性幂函数:Welch案例,IEEE信息理论汇刊,451271(1999)·Zbl 0957.94021号 ·数字对象标识代码:10.1109/18.761283
[24] H.Dobbertin,(GF(2^n))上的几乎完美非线性幂函数:可被5整除的新情况,有限域与应用学报Fq5,113(2001)·Zbl 1010.94550号
[25] 欧洲电信标准协会,技术规范135 202 V9.0.0:通用移动通信系统(UMTS);LTE;,3GPP保密性和完整性算法规范;文件2:KASUMI规范(3GPP TS 35.202 V9.0.0版本9)。
[26] R.Gold,具有3值递归互相关函数的最大递归序列,IEEE信息理论汇刊,14,154(1968)·Zbl 0228.62040号 ·doi:10.1109/TIT.1968.1054106
[27] 胡士华,特征二和相关方案中的新伪塑性二项式,《设计》,76345(2015)·Zbl 1321.05023号 ·doi:10.1007/s10623-014-9958-0
[28] T.Kasami,二阶二进制Reed-Muller码的几类子码的权重枚举器,信息与控制,18369(1971)·Zbl 0217.58802号 ·doi:10.1016/S0019-9958(71)90473-6
[29] L.R.Knudsen,<em>分组密码伴侣,</em>,施普林格(2011)·Zbl 1243.68010号 ·doi:10.1007/978-3642-17342-4
[30] L.R.Knudsen,截断差分和高阶差分,《快速软件加密学报》,1008196(2005)·Zbl 0939.94556号 ·doi:10.1007/3-540-60590-816
[31] G.Lachaud,扩展二次二进制Goppa码的正交加权,IEEE信息理论汇刊,36,686(1990)·Zbl 0703.94011号 ·数字对象标识代码:10.1109/18.54892
[32] G.Leander,《关于4位S盒的分类》,WAIFI 2007。计算机科学课堂讲稿,4547159(2007)·Zbl 1184.94239号 ·数字对象标识代码:10.1007/978-3-540-73074-3_13
[33] M.Matsui,块加密算法MISTY,,快速软件加密,1267,54(1997)·Zbl 1385.94061号 ·doi:10.1007/BFb0052334
[34] M.Matsui,DES密码的线性密码分析方法,《密码学进展-欧洲密码》93,765,386(2001)·Zbl 0951.94519号 ·doi:10.1007/3-540-48285-7_33
[35] 美国国家标准协会,高级加密标准(AES),联邦信息处理标准出版物197。美国国家标准与技术研究所(NIST)(2001)
[36] 美国国家标准协会,数据加密标准(DES),联邦信息处理标准出版物49-3。美国国家标准与技术研究所(NIST)。49年10月25日再次确认(1999)
[37] K.Nyberg,完美非线性S-盒,密码学进展,547378(1991)·Zbl 0766.94012号 ·数字对象标识代码:10.1007/3-540-46416-6_32
[38] K.Nyberg,具有可控线性和微分均匀性的S盒和圆函数,《快速软件加密》(FSE’94),1008111(1995)·Zbl 0939.94559号 ·数字对象标识代码:10.1007/3-540-60590-89
[39] K.Nyberg,针对差分密码分析的可证明安全性,《密码学学报》,92,740,566(1993)·Zbl 0824.68037号 ·doi:10.1007/3-540-48071-441
[40] K.Nyberg,针对差异攻击的可证明安全性,《密码学杂志》,8,27(1995)·Zbl 0817.94016号 ·doi:10.1007/BF00204800
[41] G.Piret,PICARO-一种允许高效高阶旁道抵抗的分组密码,《2012年第十届应用密码学和网络安全国际会议论文集》,7341,311(2012)·doi:10.1007/978-3642-31284-7_19
[42] O.S.Rothaus,关于弯曲函数,《组合理论杂志》,20300(1976)·Zbl 0336.12012号 ·doi:10.1016/0097-3165(76)90024-8
[43] V.M.Sidelnikov,《序列的相互关系》,《苏联数学》。道克。,12531年(1971年)·Zbl 0241.94008号
[44] Y.Tan,(mathbbF_{2^{2k}})上微分4-一致置换的新族,In T.Helleseth,7280,25(2012)·Zbl 1290.94034号 ·数字对象标识代码:10.1007/978-3-642-30615-03
[45] G.Xu,在有限域上构造新的差分4-一致置换和APN函数,《密码学和通信-离散结构》(2014)
[46] Y.Yu,利用已知函数构造低微分均匀性函数,中国电子学报,22495(2013)
[47] Z.Zha,从逆函数构造新的微分4-一致置换,有限域应用,25,64(2014)·Zbl 1305.94084号 ·doi:10.1016/j.ffa.2013.08.003
[48] Y.Zhou,\((2^n,2^n,2^n,1)\)-相对差集及其表示,《组合设计杂志》,25663(2013)·Zbl 1290.05038号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。