RU2632119C9 - Устройство для построения ортоморфизмов, использующее парные разности - Google Patents
Устройство для построения ортоморфизмов, использующее парные разности Download PDFInfo
- Publication number
- RU2632119C9 RU2632119C9 RU2016121838A RU2016121838A RU2632119C9 RU 2632119 C9 RU2632119 C9 RU 2632119C9 RU 2016121838 A RU2016121838 A RU 2016121838A RU 2016121838 A RU2016121838 A RU 2016121838A RU 2632119 C9 RU2632119 C9 RU 2632119C9
- Authority
- RU
- Russia
- Prior art keywords
- control unit
- substitution
- orthomorphism
- access memory
- random access
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Complex Calculations (AREA)
Abstract
Изобретение относится к области разработки, производства, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. Технический результат заключается в обеспечении построения из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени. Технический результат достигается за счет устройства для построения ортоморфизмов, состоящего из блока выбора режима, управляющего блока, блока умножения подстановки на транспозицию и оперативного запоминающего устройства. 3 ил.
Description
1. ОБЛАСТЬ ПРИМЕНЕНИЯ
Изобретение относится к области разработки, производства, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. Изобретение рекомендуется использовать при построении средств обработки и защиты информации, в том числе для обеспечения конфиденциальности, аутентичности и целостности информации при ее передаче, обработке и хранении в автоматизированных системах.
Понятие ортоморфизма было впервые введено в работах [21, 22], детально изучено в работах [24, 25], получило развитие после доклада [23]. Ортоморфизмы находят широкое применение во многих криптографических конструкциях [16, 17]. Их изучение тесно связано с задачами построения кодов аутентификации [7, 12], систем ортогональных латинских квадратов [10, 11, 14] и квазигрупп [3, 4]. В основе проекта американского стандарта хеш-функции, участника конкурса SHA-3, Edon-R [20] лежит использование квазигрупп и двух ортогональных латинских квадратов 8-го порядка. А некоторые атаки на блочные шифрсистемы существенно используют свойство неравномерности распределения суммы входных и выходных значений подстановки [13, 15, 18, 26].
2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И ОБОЗНАЧЕНИЯ
В настоящем описании используются следующие обозначения:
S(Vn) - симметрическая группа;
Fn,m - множество всех отображений из Vn в Vm;
- биективное отображение, сопоставляющее элементу u=(un-1, …, u0) векторного пространства Vn элемент u=u0+u1⋅2+u2⋅22+…+un-1⋅2n-1 кольца ;
- бинарная операция умножения двух элементов Vn, заданная правилом: для u=(un-1, …, u0), ν=(νn-1, …, ν0)∈Vn справедливо равенство ;
В настоящем описании используются следующие термины с соответствующими определениями.
Определение 1. Подстановка g∈S(G) называется ортоморфизмом группы G, если отображение p: G→G, определяемое условием p(x)=x-1g(x), ∀x∈G, является подстановкой из S(G).
Упорядоченное множество значений отображения p будем называть строкой разностей подстановки g.
Определение 2. Разностной характеристикой подстановки g∈S(Vn) относительно операций называется величина ,
где , а вероятность вычисляется при случайном равновероятном выборе x∈Vn. Матрицу размеров (2n-1)×(2n-1), составленную из коэффициентов , будем называть разностной матрицей отображения g относительно операций .
Повышение стойкости средств криптографической защиты относительно разностного метода криптографического анализа требует минимизации значения .
Определение 3. Линейной характеристикой δ(g) подстановки g∈S(Vn) называется величина δ(g),
где δα,β(g) - спектральный коэффициент подстановки g (преобладание линейного статистического аналога), который задается парой функций . Величина преобладания вычисляется по формуле при x∈Vn, выбираемом случайно равновероятно. Матрицу размеров (2n-1)×(2n-1), составленную из коэффициентов |δα,β(g)|, будем называть матрицей модулей спектральных коэффициентов отображения g.
Повышение стойкости средств криптографической защиты относительно линейного метода криптографического анализа требует минимизации значения δ(g).
Определение 5. Размерностью пространства полиномиальных соотношений степени не выше i>0 подстановки g∈S(Vn) называется число r(i)(g),
где
Определение 6. Минимальной степенью полиномиального соотношения подстановки g∈S(Vn) назовем число r(g),
r(g)=min{i|r(i)(g)>0}.
Повышение стойкости средств криптографической защиты относительно методов линеаризации требует минимизации величин r(i)(g), i=r(g), …, n и максимизации величин и r(g).
3. УРОВЕНЬ ТЕХНИКИ
Среди известных подходов к синтезу ортоморфизмов, действующих на векторном пространстве Vn достаточно большой размерности n(n≥6), можно выделить следующие.
Первый подход заключается в случайном поиске ортоморфизма g∈S(Vn) среди представителей некоторого известного класса (например, класса кусочно-линейных подстановок [2, 9]), содержащего существенно большую, относительно всей симметрической группы, долю подстановок, обладающих этим свойством. Подход удобен тем, что в некоторых известных классах подстановок сравнительно просто найти представителя с высокими значениями криптографических параметров. Недостатком подхода является наличие алгебраической структуры подстановок.
Второй подход состоит в использовании известных конструкций (например, двухраундовой схемы Фейстеля [19]), для которых доказано, что получаемые подстановки являются ортоморфизмами. Недостатком такого подхода являются низкие значения основных криптографических параметров и аналитического строения получаемых подстановок.
Третий подход состоит в случайном выборе линейного ортоморфизма g∈S(Vn). Подход заключается в генерации случайной двоичной матрицы An×n, вычислении матрицы , где En×n - единичная матрица, проверки обратимости матриц An×n и Bn×n. Линейность построенных подстановок g резко ограничивает возможность их использования в криптографических приложениях.
Общим недостатком представленных подходов является низкая степень полиномиальных соотношений получаемых подстановок (низкое значение параметра rg).
4. УСТРОЙСТВО ДЛЯ ПОСТРОЕНИЯ ОРТОМОРФИЗМОВ, ИСПОЛЬЗУЮЩЕЕ ПАРНЫЕ РАЗНОСТИ
Целью предлагаемого изобретения является построение из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени.
Для достижения цели предложено устройство, использующее парные разности.
Устройство для построения ортоморфизмов, использующее парные разности (фиг. 1 приложений), содержит:
- блок выбора режима - 0;
- управляющий блок - 1;
- блок умножения подстановки на транспозицию - 2;
- оперативное запоминающее устройство (ОЗУ) - 3.
Блок выбора режима 0 состоит из переключателя и позволяет пользователю определить используемую группу .
Управляющий блок 1 производит выборку, сравнение, изменение содержимого оперативного запоминающего устройства, принимает решение об остановке работы устройства или продолжении его работы.
Блок умножения подстановки на транспозицию 2 реализует стандартное произведение преобразований путем последовательного их выполнения.
Оперативное запоминающее устройство 3 выполняет сохранение текущей подстановки.
Устройство для построения ортоморфизмов, использующее парные разности, работает следующим образом.
На вход устройства поступает некоторый начальный ортоморфизм g0∈S(G), с вычисленной строкой разностей p, и произвольная транспозиция (x,y), x,y∈G, x<y.
1. Управляющий блок 1 выполняет последовательность действий:
1.1. вычисляет значения p0=x-1*g0(x), p1=y-1*g0(y) и записывает эти значения в оперативное запоминающее устройство 3;
1.2. передает ортоморфизм g0 и транспозицию (x,y) в блок умножения подстановки на транспозицию 2, который реализует стандартное произведение преобразований путем последовательного их выполнения:
g=(x,y)⋅g0;
1.3. полученная подстановка g записывается в ОЗУ 3.
2. Управляющий блок 1 выполняет последовательность действий:
2.1. осуществляет поиск в ОЗУ 3 элементов x',y'∈G, x'≠x, y'≠y со свойством
p(x')=(x')-1*g(x')=x-1*g(x)=p(x),
p(y')=(y')-1*g(y')=y-1*g(y)=p(y);
2.2. передает подстановку g и транспозицию (x',y') из ОЗУ 3 в блок умножения подстановки на транспозицию 2;
2.3. вычисляет значения p[x']=(y')-1*g(x') и p[y']=(x')-1*g(y');
3. Управляющий блок 1 записывает g в ОЗУ 3 и сравнивает полученные значения p[x'], p[y'] со значениями p0, p1,
- если p[x']=p0 или p[x']=p1, устройство заканчивает свою работу, на выход подается подстановка g;
- в противном случае, положить x=x', y=y' и устройство повторяет цикл операций, начиная с шага 2.
Работу устройства иллюстрирует следующий пример.
Вход: ортоморфизм g0∈S(V4):
транспозиция (2,9).
Выход: ортоморфизм g∈S(V4):
Реализация устройства может быть аппаратной, программной или аппаратно-программной.
5. ДОСТИГНУТЫЕ ТЕХНИЧЕСКИЕ РЕЗУЛЬТАТЫ
Устройство для построения ортоморфизмов, использующее парные разности, было использовано для построения новых ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени. Некоторые из полученных результатов представлены далее.
Фиг. 2 приложений содержит ортоморфизм g'∈S(V8), построенный применением описанного устройства к ортоморфизму g∈S(V8) представителю класса кусочно-линейных подстановок [2, 9]. Из таблицы следует, что g' имеет актуальные (как в государственном стандарте Республики Беларусь «BelT» [1, 8]) значения основных криптографических параметров , , , r(g')=3, r(3)(g')=441 и в отличие от исходного ортоморфизма не имеет квадратичных соотношений.
Фиг. 3 приложений содержит ортоморфизм g'∈S(V8), построенный применением описанного устройства к некоторому, случайно выбранному, линейному ортоморфизму g∈S(V8). Из таблицы следует, что g' имеет актуальные (как в национальных стандартах РФ ГОСТ Р 34.11-2015 [5] и ГОСТ P 34.12-2012 [6]) значения основных криптографических параметров , , , r(g')=3, r(3)(g')=441.
Устройство для построения ортоморфизмов было также применено более чем к сотне случайно выработанных линейных ортоморфизмов g∈S(V8). Каждый случай применения устройства позволил построить большое число новых аффинно неэквивалентных ортоморфизмов g∈S(V8) со следующими значениями криптографических параметров
Достигаемым техническим результатом предложенного устройства является построение из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени.
ЛИТЕРАТУРА
[1] Агиевич С.В., Галинский В.А., Микулич Н.Д., Харин Ю.С. Алгоритм блочного шифрования BelT.
[2] Бугров А.Д. Кусочно-аффинные подстановки конечных полей. Прикладная дискретная математика, 2015, №4(30), сс. 5-23.
[3] Глухов М.М. О методах построения систем ортогональных квазигрупп с использованием групп. Математические вопросы криптографии, 2011, т. 2, №4, сс. 5-24.
[4] Глухов М.М. О применениях квазигрупп в криптографии. Прикладная дискретная математика, 2008, №2(2), сс. 28-32.
[5] ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. - Москва: Стандартинформ, 2015.
[6] ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. - Москва: Стандартинформ, 2012.
[7] Зубов А.Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007, 480 с.
[8] СТБ 34.101.31-2011 Информационные технологии. Защита информации. Криптографические алгоритмы шифрования и контроля целостности. - Минск: Госстандарт, 2011.
[9] Тришин А.Е. О показателе нелинейности кусочно-линейных подстановок аддитивной группы поля . Прикладная дискретная математика, 2015, №4(30), сс. 32-42.
[10] Тришин А.Е. Способ построения ортогональных латинских квадратов на основе подстановочных двучленов конечных полей. Тезисы доклада Научный журнал «Обозрение прикладной и промышленной математики». М.: ТВП, 2008, Т. 15, №4.
[11] Тужилин М.Э. Латинские квадраты и их применение в криптографии. Прикладная дискретная математика. Приложение, 2012, №3(17), сс. 47-52.
[12] Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Изд. Центр «Академия», 2009, 272 с.
[13] Daemen J. Limitations of the Even-Mansour construction. ASIACRYPT, LNCS, vol. 739, pp. 495-498. Springer, 1991.
[14] Denes J., Keedwell A.D. Latin squares and their applications. London: English Univ. Press, 1975.
[15] Dinur I., Dunkelman O., Keller N., Shamir A. Key recovery attacks on 3-round Even-Mansour, 8-step LED-128, and full AES. http://eprint.iacr.org/2013/391, 2013.
[16] Evans A. Orthomorphisms graphs and groups, Springer-Verlag, Berlin, 1992.
[17] Evans A. Applications of complete mappings and orthomorphisms of finite groups.
[18] Even E. Mansour Y.A construction of a cipher from a single pseudorandom permutation. ASIACRYPT 1991. LNCS, vol. 739, pp. 210-224. Springer, Heidelberg (2013).
[19] Gilboa S., Gueron S. Balanced permutations Even-Mansour ciphers. arXiv preprint arXiv: 1409.0421, 2014.
[20] Gligoroski D., Odegard R.S., Mihova M., et al. Cryptographic Hash Function Edon-R // Proc. IWSCN. Trondheim, 2009, pp. 1-9.
[21] Johnson D.M., Dulmage A.L. and Mendelsohn N.S. Orthomorphisms of groups and orthogonal latin squares, I. Canad. J. Math. 13, 1961, pp. 356-372.
[22] Mann H.B. On orthogonal latin squares, Bull. Amer. Math. Soc. 50, 1944, pp. 249-257.
[23] Menyachikhin A. Spectral-linear and spectral-differential methods for generating cryptographicaly strong S-boxes. In: Pre-proceedings of CTCrypt'16-Yaroslavl, Russia, 2016. p. 232-252.
[24] Niederreiter H., Robinson K. Bol loops of order pq, Math. Proc. Cambridge Philos. Soc, 1981, pp. 241-256.
[25] Niederreiter H., Robinson K. Complete mappings of finite fields. J. Austral. Math. Soc. Ser., 1982, pp. 197-212.
[26] Nikolic I., Wang L., Wu S. Cryptoanalysis of Round-Reduce LED. In Fast Software Encryption, 2013. LNCS, vol. 8424, pp. 112-130. Springer, Heidelberg (2014).
Claims (1)
- Устройство для построения ортоморфизмов, состоящее из блока выбора режима, управляющего блока, блока умножения подстановки на транспозицию, оперативного запоминающего устройства, при этом блок выбора режима имеет выход, который соединен с управляющим блоком и предназначен для передачи в управляющий блок информации о групповой операции, выбранной пользователем в качестве режима работы устройства, управляющий блок имеет 4 входа, первый из которых является входом для начального ортоморфизма, поступающего на вход устройства, второй предназначен для получения информации о режиме работы устройства, третий предназначен для получения результатов умножения подстановки на транспозицию, четвертый предназначен для получения текущего содержимого оперативного запоминающего устройства, и два выхода, первый из которых соединен с блоком умножения подстановки на транспозицию и предназначен для передачи в этот блок подстановки и транспозиции, а второй соединен с оперативным запоминающим устройством и предназначен для обновления его содержимого, блок умножения подстановки на транспозицию имеет вход для получения от управляющего блока подстановки и транспозиции, и один выход, который соединен с управляющим блоком и предназначен для передачи в управляющий блок результатов умножения, оперативное запоминающее устройство имеет вход, для получения подстановки, определяемой в оперативное запоминающее устройство управляющим блоком, и два выхода, первый из которых соединен с управляющим блоком и предназначен для передачи содержимого в управляющий блок, а второй предназначен для передачи на выход устройства ортоморфизма, являющегося результатом работы устройства.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016121838A RU2632119C9 (ru) | 2016-06-02 | 2016-06-02 | Устройство для построения ортоморфизмов, использующее парные разности |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016121838A RU2632119C9 (ru) | 2016-06-02 | 2016-06-02 | Устройство для построения ортоморфизмов, использующее парные разности |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2632119C1 RU2632119C1 (ru) | 2017-10-02 |
RU2632119C9 true RU2632119C9 (ru) | 2017-11-22 |
Family
ID=60040588
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016121838A RU2632119C9 (ru) | 2016-06-02 | 2016-06-02 | Устройство для построения ортоморфизмов, использующее парные разности |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2632119C9 (ru) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000010285A1 (en) * | 1998-08-13 | 2000-02-24 | Teledyne Technologies Incorporated | Deterministically generating block substitution tables which meet a given standard of nonlinearity |
US6035042A (en) * | 1997-12-10 | 2000-03-07 | Allegheny Teledyne Inc. | High speed and method of providing high speed table generation for block encryption |
WO2005025123A1 (en) * | 2003-09-05 | 2005-03-17 | Mediacrypt Ag | Method for generating pseudo-random sequence |
US7499542B2 (en) * | 2003-05-23 | 2009-03-03 | Nagravision Sa | Device and method for encrypting and decrypting a block of data |
RU2392736C1 (ru) * | 2008-10-14 | 2010-06-20 | Николай Андреевич Молдовян | Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ |
RU2401513C2 (ru) * | 2008-07-24 | 2010-10-10 | Николай Андреевич Молдовян | Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ |
-
2016
- 2016-06-02 RU RU2016121838A patent/RU2632119C9/ru not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035042A (en) * | 1997-12-10 | 2000-03-07 | Allegheny Teledyne Inc. | High speed and method of providing high speed table generation for block encryption |
WO2000010285A1 (en) * | 1998-08-13 | 2000-02-24 | Teledyne Technologies Incorporated | Deterministically generating block substitution tables which meet a given standard of nonlinearity |
US7499542B2 (en) * | 2003-05-23 | 2009-03-03 | Nagravision Sa | Device and method for encrypting and decrypting a block of data |
WO2005025123A1 (en) * | 2003-09-05 | 2005-03-17 | Mediacrypt Ag | Method for generating pseudo-random sequence |
RU2401513C2 (ru) * | 2008-07-24 | 2010-10-10 | Николай Андреевич Молдовян | Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ |
RU2392736C1 (ru) * | 2008-10-14 | 2010-06-20 | Николай Андреевич Молдовян | Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ |
Also Published As
Publication number | Publication date |
---|---|
RU2632119C1 (ru) | 2017-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lambić | A novel method of S-box design based on chaotic map and composition method | |
Wang et al. | A one-time pad color image cryptosystem based on SHA-3 and multiple chaotic systems | |
Iwata et al. | CLOC: authenticated encryption for short input | |
Biryukov et al. | Cryptanalysis of Feistel networks with secret round functions | |
de la Cruz Jiménez | Generation of 8-bit s-boxes having almost optimal cryptographic properties using smaller 4-bit s-boxes and finite field multiplication | |
Lu et al. | Walsh transforms and cryptographic applications in bias computing | |
Biryukov et al. | Multiset-algebraic cryptanalysis of reduced Kuznyechik, Khazad, and secret SPNs | |
Aragona et al. | Primitivity of PRESENT and other lightweight ciphers | |
Bhattacharyya et al. | Secure message authentication against related-key attack | |
Ara et al. | Dynamic key dependent S-Box for symmetric encryption for IoT devices | |
Ishiguro et al. | Latin dances revisited: new analytic results of Salsa20 and ChaCha | |
RU2411666C1 (ru) | Способ шифрования | |
Jacob et al. | Towards the generation of a dynamic key-dependent S-box to enhance security | |
Perrin et al. | Exponential s-boxes: a link between the s-boxes of BelT and Kuznyechik/Streebog | |
Morawiecki | Malicious Keccak | |
Hermelin et al. | Multidimensional linear distinguishing attacks and Boolean functions | |
do Nascimento et al. | A flexible authenticated lightweight cipher using Even-Mansour construction | |
RU2632119C9 (ru) | Устройство для построения ортоморфизмов, использующее парные разности | |
Burov et al. | The influence of linear mapping reducibility on the choice of round constants | |
Burnett et al. | Efficient Methods for Generating MARS-like S-boxes | |
Khairullin et al. | On cryptographic properties of some lightweight algorithms and its application to the construction of S-boxes | |
Ishiguro | Modified version of “Latin dances revisited: New analytic results of Salsa20 and ChaCha” | |
Ivanov et al. | Cryptographic algorithm for protection of communication in drones control | |
Shehab et al. | An Image Encryption Technique based on DNA Encoding and Round-reduced AES Block Cipher | |
Hasija et al. | A Performance Analysis of Root-Converging Methods for Developing Post Quantum Cryptography Algorithms to Mitigate Key-Size-Based Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TH4A | Reissue of patent specification | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200603 |