D.B.福明。 利用(2m,m)-函数构造空间上的置换。 (俄语。英文摘要) Zbl 1473.05007号 材料Vopr。克里普托格拉菲 11,第3期,121-138(2020年). 小结:我们推广了基于蝴蝶结构的排列构造方法,用于二元域上具有偶数维的任意算术空间的情形。提出了一种利用高非线性非平衡(2m,m)函数构造置换的方法。 引用于4文件 MSC公司: 05年05月05日 排列、单词、矩阵 94A60型 密码学 06E30年 布尔函数 94D10号 布尔函数 关键词:替代;向量布尔函数;非线性 软件:朦胧;街头流浪汉;ICEBERG公司;克雷普顿;库兹涅奇克 PDF格式BibTeX公司 XML格式引用 \textit{D.B.Fomin},材料Vopr。Kriptografii 11,No.3,121--138(2020;Zbl 1473.05007) 全文: 内政部 MNR公司 参考文献: [1] Yu Y.,Wang M.,Li Y.,从已知序列构造差分4-均匀置换,IACR密码电子打印档案,2011:047, [2] Fu S.,Feng X.,Wu B.,Butterflies中最著名的非线性差分4-均匀排列,IACR密码电子打印档案,2017:449, [3] de la Cruz Jimeönez R.A.,《关于构建几乎最优S-Box的一些方法及其对副通道攻击的恢复能力》,IACR Cryptology ePrint Archive,2018:618, [4] 彭J.,谭C.,“通过修改子域上的逆函数实现新的差分4-均匀置换”,《密码学与通信》,9:3(2017),363-378·兹比尔1366.94526 ·doi:10.1007/s12095-016-0181-x [5] Fomin D.B.,“基于蝴蝶结构的新型\(8\)位排列”,Matematicheskie voprosy krippografii,10:2(2019),169-180·Zbl 1473.94098号 [6] Canteaut A.、Duval S.、Leurent G.,《使用Feistel和MISTY结构构建轻量级S-box》(完整版),IACR加密电子打印档案,2015:711·Zbl 1396.94064号 [7] Lim C.-H.,CRYPTON:一种新的128位分组密码——规范和分析·doi:10.1.1.52.5771&rep=rep1&type=pdf [8] Geírard B.、Grosso V.、Naya-Plasencia M.、Standaert F.-X.,更容易屏蔽的块密码:我们能走多远?,勒克特。注释计算。科学。,8086, 2013, 383-399 ·Zbl 1353.94048号 ·doi:10.1007/978-3-642-40349-1_22 [9] 松井M.,“新的块加密算法MISTY”,Lect。注释计算。科学。,1267, 1997, 54-68 ·Zbl 1385.94061号 ·doi:10.1007/BFb0052334 [10] Grosso V.、Leurent G.、Standaert F.-X.、Varici K.,“Ls设计:有效屏蔽软件实现的比特片加密”,Lect。注释计算。科学。,8540, 2014, 18-37 ·Zbl 1382.94111号 ·doi:10.1007/978-3-662-46706-02 [11] Standaert F.-X.、Piret G.、Rouvroy G.、Quiscuter J.-J.、Legat J.-D.,“ICEBERG:在可重构硬件中对块加密有效的对合密码”,Lect。注释计算。科学。,3017, 2004, 279-299 ·Zbl 1079.68563号 ·doi:10.1007/978-3-540-25937-4_18 [12] Rijmen V.,Barreto P.,KHAZAD分组密码,NESSIE提案,2000年·Zbl 1325.94124号 [13] Lim C.H.,“Crypton的修订版-Crypton v1.0”,Lect。注释计算。科学。,1636, 1999, 31-45 ·Zbl 0942.94002号 ·doi:10.1007/3-5440-48519-8_3 [14] Stallings W.,“Whirlpool安全散列函数”,《密码》,30:1(2006),55-67·Zbl 1325.94138号 ·doi:10.1080/01611190500380090 [15] Biryukov A.、Perrin L.、Udovenko A.,“对Streebog、Kuznyechik和STRIBOBr1的S盒进行逆向工程”,莱克特。注释计算。科学。,9665, 2016, 372-402 ·Zbl 1385.94016号 ·doi:10.1007/978-3-662-49890-3_15 [16] Perrin L.,密码分析、逆向工程和对称密码算法设计,卢森堡大学博士论文,2017年 [17] Perrin L.,Udovenko A.,Biryukov A.,“定理的密码分析:分解大APN问题的唯一已知解”,Lect。注释计算。科学。,9815, 2016, 93-122 ·兹比尔1391.94789 ·doi:10.1007/978-3-662-53008-54 [18] Dobbertin H.,“高非线性弯曲函数和平衡布尔函数的构造”,Lect。注释计算。科学。,1008, 1994, 61-74 ·Zbl 0939.94563号 ·doi:10.1007/3-540-60590-85 [19] Carlet C.,Crama Y.,Hammer P.L.,“密码学中的向量布尔函数”,数学中的布尔模型和方法,剑桥大学出版社,2010年,398-470·Zbl 1209.94036号 [20] Mesnager S.,弯曲函数。《基础与结果》,施普林格出版社,2016年,544页·Zbl 1364.94008号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。