Исследование криптографических свойств нелинейных узлов замены уменьшенных версий некоторых шифров, страница 11


Из анализа таблицы 7 можно также увидеть, что блоки замен шифра Baby-ADE по своим свойствам практически не уступают блоку замен шифра Baby-Rijndael и шифра mini-AES (кроме максимального значения XOR). Во всех исследованных блоках замен Baby-ADE  в отличие от  блока замен шифра Baby-Rijndael, имеются компонентные функции с корреляционной эффективностью первого порядка, а также в некоторых блоках замен компонентные функции имеют степень распространения 1. В то же время, количество термов в АНФ функций блока замен шифра Baby-Rijndael в среднем на 1-2 больше чем у функций шифров Baby-ADE и mini-AES. Можно посчитать, что это факт может привести к упрощению системы уравнений, описывающих S-блок и шифр Baby-ADE в целом и создать предпосылки для упрощения криптоанализа шифра алгебраическими методами. Однако, блоки замен Baby-ADE зависят от циклового ключа, что приведет скорее к большему усложнению алгебраического описания шифра.

Можно попутно отметить, что по сравнению с рассмотренными блоками нелинейных замен мини и других шифров S-блоки шифра ГОСТ 28147-89  имеют более низкие показатели нелинейности – 2 против 4 для mini-AES,  Baby-Rijndael и Baby-ADE [30].

Выводы

Блоки нелинейных замен для рассмотренных мини версий блочных симметричных шифров имеют близкие криптографические показатели, и могут быть построены на основе отбора подстановок по критериям случайности с дополнительной фильтрацией по показателям максимально допустимых значений таблиц дифференциальных разностей и таблиц линейных аппроксимаций.

Результаты показывают, что для всех рассмотренных моделей мини шифров с успехом можно использовать одни и те же S-блоки (S-блоки из таблицы 2).

Литература

1. C.E. Shannon. Communication theory of secrecy systems. Bell System Technical Journal, 28: 656-175, 1949.

2. L. O’Connor. An analysis of  a class of algorithms for S-box construction. Journal of Cryptology, 7 (1): 133-151, 1994.

3. H. Feistel. W.A. Notz and J. Lynn Smith. Some cryptographic techniques for machine-to-machine data communications. Proceedings of the IEEE, 63(11):1545-1554. 1975.

4. A. Konheim. Cryptography: a primer. Wiley, 1981.

5. R. Forr. The strict avalanche criterion: spectral properties of Booleans functions and an extended definition. Advances in Cryptology, CRYPTO’88, Lecture Notes in Computer Science, vol. 403, S. Goldwasser ed., Springer-Verlag, pages  450-468, 1990.

6. J. Piepzyk and G. Finkelstein. Towards effective nonlinear cryptosystem design. IEE proceedings, 135, part E(6): 325-335, 1988.

7. Sigenthaler. Correlation-immunity of nonlinear combining function for cryptographic applications, IEEE Transactions on Information Theory, 30 (5):776-779,1984.

8. S.Saitra, E.Pasalic. Further constructions of resilient Boolean functions with very high nonlinearity. Accepted in SETA, Say, 2001, Norway.

9. S. Lloyd. Counting functions satisfying a higher order strict avalanche criterion, in LNCS 434: In Advances in Cryptology ЕUROCRYPT’89, pp. 63–784. Springer Verlag, 1990.

10. W.Saier, O.Staffelbach. Nonlinearity criteria for cryptographic functions. In Advances in Cryptology – EUROCRYPT’89, vol.434, Lecture Notes in Computer Science, Springer-Verlag, pp.549-562, 1990.

11. E. Pasalic, T. Johansson.  Further Results on the Relation Between Nonlinearity and Resiliency for BF. IEEE Trans. on Information Theory, Vol 48, No. 7,  July 2002, 1825-1834.