Исследование криптографических свойств нелинейных узлов замены уменьшенных версий некоторых шифров, страница 4

Шифр

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

MiniA

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

BabyR

10

4

3

11

8

14

2

12

5

7

6

15

0

1

9

13

ADE6

10

2

0

6

15

1

12

4

14

11

7

13

9

5

3

8

ADE7

10

12

9

7

13

5

4

2

1

6

11

8

3

14

0

15

ADE3

10

11

2

14

0

13

6

7

15

5

1

9

12

8

4

3

Лабир.1

9

5

14

7

3

12

13

4

2

1

8

15

10

0

6

11

Лабир.2

9

4

12

5

7

1

11

6

10

8

3

0

14

15

2

13

FOX1

2

5

1

9

14

10

12

8

6

4

7

15

13

11

0

3

FOX2

11

4

1

15

0

3

14

13

10

8

7

5

12

2

9

6

FOX3

13

10

11

1

4

3

8

9

5

7

2

12

15

0

6

14

2 5 9 14 13 15 10 3 8 4 12 7 0 6 1 11

dif_sbox

16  0  0  0  0  0  0  0  0  0  0  0  0  0  0  0

0  0  2  0  0  0  2  4  0  2  2  2  2  0  0  0

0  2  0  2  2  0  0  2  0  0  0  4  2  2  0  0

0  0  0  0  0  2  0  2  2  0  0  2  4  0  2  2

0  0  2  2  0  0  0  0  2  0  2  0  2  4  0  2

0  0  0  0  4  0  2  2  2  0  2  0  0  2  2  0

0  4  0  0  2  0  2  0  2  2  0  0  2  0  0  2

0  2  0  4  0  2  2  2  0  0  2  0  0  0  0  2

0  2  0  0  0  2  0  0  2  4  2  2  0  2  0  0

0  2  4  0  0  0  2  0  0  0  0  2  0  2  2  2

0  2  2  0  2  2  0  0  0  0  4  0  2  0  2  0

0  0  0  2  0  2  4  0  0  2  0  0  2  2  2  0

0  0  2  2  2  4  2  0  2  0  0  2  0  0  0  0

0  0  2  0  2  2  0  2  0  2  0  0  0  2  0  4

0  2  2  2  0  0  0  2  4  2  0  0  0  0  2  0

0  0  0  2  2  0  0  0  0  2  2  2  0  0  4  2

Максимальный элемент таблицы разности: 4

Количество таких элементов: 15

Напомним далее краткую сущность сопоставляемых в работе подходов.

2. Методика исследования криптографических свойств S-блоков с помощью аппарата булевых функций

Что касается первого подхода, то отметим, что любая подстановка S ( 
S-блоковая конструкция) может быть реализована в виде совокупности операций, осуществляющих переход от n-битного входного блока данных  к последовательности m битов на выходе. Функция S при этом допускает моделирование в виде системы уравнений, связывающих биты входа с каждым битом выхода. С этим функциональным представлением имеется возможность оценивать стойкость подстановочного преобразования S, основываясь на свойствах булевых функций (БФ), которые описывают S:  будет булевой функцией, описывающей i-тый бит S,  такой, что S реализуется как m-типовых  
m-битных функций . Исследователи [2, 3, 6, 7, 8] согласились с тем, что каждая булева функция  должна владеть комбинацией целого набора свойств, среди которых присутствуют нелинейность [8, 10] (согласно некоторой меры нелинейности), строгий лавинный критерий (SAC) [5], корреляционная иммунность (некоторого порядка) [7] или быть бент-функцией [9]. Были введены также и другие показатели, такие как наличие большого числа термов в алгебраической нормальной форме булевой функции [11] и т.д. Наша ближайшая задача воспользоваться основными результатами этот подхода.