Шифр |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
MiniA |
14 |
4 |
13 |
1 |
2 |
15 |
11 |
8 |
3 |
10 |
6 |
12 |
5 |
9 |
0 |
7 |
BabyR |
10 |
4 |
3 |
11 |
8 |
14 |
2 |
12 |
5 |
7 |
6 |
15 |
0 |
1 |
9 |
13 |
ADE6 |
10 |
2 |
0 |
6 |
15 |
1 |
12 |
4 |
14 |
11 |
7 |
13 |
9 |
5 |
3 |
8 |
ADE7 |
10 |
12 |
9 |
7 |
13 |
5 |
4 |
2 |
1 |
6 |
11 |
8 |
3 |
14 |
0 |
15 |
ADE3 |
10 |
11 |
2 |
14 |
0 |
13 |
6 |
7 |
15 |
5 |
1 |
9 |
12 |
8 |
4 |
3 |
Лабир.1 |
9 |
5 |
14 |
7 |
3 |
12 |
13 |
4 |
2 |
1 |
8 |
15 |
10 |
0 |
6 |
11 |
Лабир.2 |
9 |
4 |
12 |
5 |
7 |
1 |
11 |
6 |
10 |
8 |
3 |
0 |
14 |
15 |
2 |
13 |
FOX1 |
2 |
5 |
1 |
9 |
14 |
10 |
12 |
8 |
6 |
4 |
7 |
15 |
13 |
11 |
0 |
3 |
FOX2 |
11 |
4 |
1 |
15 |
0 |
3 |
14 |
13 |
10 |
8 |
7 |
5 |
12 |
2 |
9 |
6 |
FOX3 |
13 |
10 |
11 |
1 |
4 |
3 |
8 |
9 |
5 |
7 |
2 |
12 |
15 |
0 |
6 |
14 |
2 5 9 14 13 15 10 3 8 4 12 7 0 6 1 11
dif_sbox
16 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 2 0 0 0 2 4 0 2 2 2 2 0 0 0
0 2 0 2 2 0 0 2 0 0 0 4 2 2 0 0
0 0 0 0 0 2 0 2 2 0 0 2 4 0 2 2
0 0 2 2 0 0 0 0 2 0 2 0 2 4 0 2
0 0 0 0 4 0 2 2 2 0 2 0 0 2 2 0
0 4 0 0 2 0 2 0 2 2 0 0 2 0 0 2
0 2 0 4 0 2 2 2 0 0 2 0 0 0 0 2
0 2 0 0 0 2 0 0 2 4 2 2 0 2 0 0
0 2 4 0 0 0 2 0 0 0 0 2 0 2 2 2
0 2 2 0 2 2 0 0 0 0 4 0 2 0 2 0
0 0 0 2 0 2 4 0 0 2 0 0 2 2 2 0
0 0 2 2 2 4 2 0 2 0 0 2 0 0 0 0
0 0 2 0 2 2 0 2 0 2 0 0 0 2 0 4
0 2 2 2 0 0 0 2 4 2 0 0 0 0 2 0
0 0 0 2 2 0 0 0 0 2 2 2 0 0 4 2
Максимальный элемент таблицы разности: 4
Количество таких элементов: 15
Напомним далее краткую сущность сопоставляемых в работе подходов.
2. Методика исследования криптографических свойств S-блоков с помощью аппарата булевых функций
Что касается
первого подхода, то отметим, что любая подстановка S (
S-блоковая конструкция) может быть реализована в виде
совокупности операций, осуществляющих переход от n-битного
входного блока данных к последовательности m
битов на выходе. Функция S при
этом допускает моделирование в виде системы уравнений, связывающих биты входа с
каждым битом выхода. С этим функциональным представлением имеется возможность
оценивать стойкость подстановочного преобразования S,
основываясь на свойствах булевых функций (БФ), которые описывают S: будет булевой функцией,
описывающей i-тый бит S,
такой, что S
реализуется как m-типовых
m-битных функций .
Исследователи [2, 3, 6, 7, 8] согласились с тем, что каждая булева функция должна владеть комбинацией целого набора
свойств, среди которых присутствуют нелинейность [8, 10] (согласно некоторой
меры нелинейности), строгий лавинный критерий (SAC) [5],
корреляционная иммунность (некоторого порядка) [7] или быть бент-функцией [9].
Были введены также и другие показатели, такие как наличие большого числа термов
в алгебраической нормальной форме булевой функции [11] и т.д. Наша ближайшая
задача воспользоваться основными результатами этот подхода.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.