| Шифр | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 
| MiniA | 14 | 4 | 13 | 1 | 2 | 15 | 11 | 8 | 3 | 10 | 6 | 12 | 5 | 9 | 0 | 7 | 
| BabyR | 10 | 4 | 3 | 11 | 8 | 14 | 2 | 12 | 5 | 7 | 6 | 15 | 0 | 1 | 9 | 13 | 
| ADE6 | 10 | 2 | 0 | 6 | 15 | 1 | 12 | 4 | 14 | 11 | 7 | 13 | 9 | 5 | 3 | 8 | 
| ADE7 | 10 | 12 | 9 | 7 | 13 | 5 | 4 | 2 | 1 | 6 | 11 | 8 | 3 | 14 | 0 | 15 | 
| ADE3 | 10 | 11 | 2 | 14 | 0 | 13 | 6 | 7 | 15 | 5 | 1 | 9 | 12 | 8 | 4 | 3 | 
| Лабир.1 | 9 | 5 | 14 | 7 | 3 | 12 | 13 | 4 | 2 | 1 | 8 | 15 | 10 | 0 | 6 | 11 | 
| Лабир.2 | 9 | 4 | 12 | 5 | 7 | 1 | 11 | 6 | 10 | 8 | 3 | 0 | 14 | 15 | 2 | 13 | 
| FOX1 | 2 | 5 | 1 | 9 | 14 | 10 | 12 | 8 | 6 | 4 | 7 | 15 | 13 | 11 | 0 | 3 | 
| FOX2 | 11 | 4 | 1 | 15 | 0 | 3 | 14 | 13 | 10 | 8 | 7 | 5 | 12 | 2 | 9 | 6 | 
| FOX3 | 13 | 10 | 11 | 1 | 4 | 3 | 8 | 9 | 5 | 7 | 2 | 12 | 15 | 0 | 6 | 14 | 
2 5 9 14 13 15 10 3 8 4 12 7 0 6 1 11
dif_sbox
16 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 2 0 0 0 2 4 0 2 2 2 2 0 0 0
0 2 0 2 2 0 0 2 0 0 0 4 2 2 0 0
0 0 0 0 0 2 0 2 2 0 0 2 4 0 2 2
0 0 2 2 0 0 0 0 2 0 2 0 2 4 0 2
0 0 0 0 4 0 2 2 2 0 2 0 0 2 2 0
0 4 0 0 2 0 2 0 2 2 0 0 2 0 0 2
0 2 0 4 0 2 2 2 0 0 2 0 0 0 0 2
0 2 0 0 0 2 0 0 2 4 2 2 0 2 0 0
0 2 4 0 0 0 2 0 0 0 0 2 0 2 2 2
0 2 2 0 2 2 0 0 0 0 4 0 2 0 2 0
0 0 0 2 0 2 4 0 0 2 0 0 2 2 2 0
0 0 2 2 2 4 2 0 2 0 0 2 0 0 0 0
0 0 2 0 2 2 0 2 0 2 0 0 0 2 0 4
0 2 2 2 0 0 0 2 4 2 0 0 0 0 2 0
0 0 0 2 2 0 0 0 0 2 2 2 0 0 4 2
Максимальный элемент таблицы разности: 4
Количество таких элементов: 15
Напомним далее краткую сущность сопоставляемых в работе подходов.
2. Методика исследования криптографических свойств S-блоков с помощью аппарата булевых функций
Что касается
первого подхода, то отметим, что любая подстановка S ( 
 
S-блоковая конструкция) может быть реализована в виде
совокупности операций, осуществляющих переход от n-битного
входного блока данных  к последовательности m
битов на выходе. Функция S при
этом допускает моделирование в виде системы уравнений, связывающих биты входа с
каждым битом выхода. С этим функциональным представлением имеется возможность
оценивать стойкость подстановочного преобразования S,
основываясь на свойствах булевых функций (БФ), которые описывают S:  будет булевой функцией,
описывающей i-тый бит S,
 будет булевой функцией,
описывающей i-тый бит S,
 такой, что S
реализуется как m-типовых
 такой, что S
реализуется как m-типовых  
m-битных функций  .
Исследователи [2, 3, 6, 7, 8] согласились с тем, что каждая булева функция
.
Исследователи [2, 3, 6, 7, 8] согласились с тем, что каждая булева функция  должна владеть комбинацией целого набора
свойств, среди которых присутствуют нелинейность [8, 10] (согласно некоторой
меры нелинейности), строгий лавинный критерий (SAC) [5],
корреляционная иммунность (некоторого порядка) [7] или быть бент-функцией [9].
Были введены также и другие показатели, такие как наличие большого числа термов
в алгебраической нормальной форме булевой функции [11] и т.д. Наша ближайшая
задача воспользоваться основными результатами этот подхода.
 должна владеть комбинацией целого набора
свойств, среди которых присутствуют нелинейность [8, 10] (согласно некоторой
меры нелинейности), строгий лавинный критерий (SAC) [5],
корреляционная иммунность (некоторого порядка) [7] или быть бент-функцией [9].
Были введены также и другие показатели, такие как наличие большого числа термов
в алгебраической нормальной форме булевой функции [11] и т.д. Наша ближайшая
задача воспользоваться основными результатами этот подхода.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.