RU2632119C9 - Устройство для построения ортоморфизмов, использующее парные разности - Google Patents

Устройство для построения ортоморфизмов, использующее парные разности Download PDF

Info

Publication number
RU2632119C9
RU2632119C9 RU2016121838A RU2016121838A RU2632119C9 RU 2632119 C9 RU2632119 C9 RU 2632119C9 RU 2016121838 A RU2016121838 A RU 2016121838A RU 2016121838 A RU2016121838 A RU 2016121838A RU 2632119 C9 RU2632119 C9 RU 2632119C9
Authority
RU
Russia
Prior art keywords
control unit
substitution
orthomorphism
access memory
random access
Prior art date
Application number
RU2016121838A
Other languages
English (en)
Other versions
RU2632119C1 (ru
Inventor
Андрей Валерьевич Менячихин
Original Assignee
Андрей Валерьевич Менячихин
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Андрей Валерьевич Менячихин filed Critical Андрей Валерьевич Менячихин
Priority to RU2016121838A priority Critical patent/RU2632119C9/ru
Application granted granted Critical
Publication of RU2632119C1 publication Critical patent/RU2632119C1/ru
Publication of RU2632119C9 publication Critical patent/RU2632119C9/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Complex Calculations (AREA)

Abstract

Изобретение относится к области разработки, производства, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. Технический результат заключается в обеспечении построения из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени. Технический результат достигается за счет устройства для построения ортоморфизмов, состоящего из блока выбора режима, управляющего блока, блока умножения подстановки на транспозицию и оперативного запоминающего устройства. 3 ил.

Description

1. ОБЛАСТЬ ПРИМЕНЕНИЯ
Изобретение относится к области разработки, производства, эксплуатации и модернизации средств криптографической защиты информации в системах обработки информации различного назначения. Изобретение рекомендуется использовать при построении средств обработки и защиты информации, в том числе для обеспечения конфиденциальности, аутентичности и целостности информации при ее передаче, обработке и хранении в автоматизированных системах.
Понятие ортоморфизма было впервые введено в работах [21, 22], детально изучено в работах [24, 25], получило развитие после доклада [23]. Ортоморфизмы находят широкое применение во многих криптографических конструкциях [16, 17]. Их изучение тесно связано с задачами построения кодов аутентификации [7, 12], систем ортогональных латинских квадратов [10, 11, 14] и квазигрупп [3, 4]. В основе проекта американского стандарта хеш-функции, участника конкурса SHA-3, Edon-R [20] лежит использование квазигрупп и двух ортогональных латинских квадратов 8-го порядка. А некоторые атаки на блочные шифрсистемы существенно используют свойство неравномерности распределения суммы входных и выходных значений подстановки [13, 15, 18, 26].
2. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И ОБОЗНАЧЕНИЯ
В настоящем описании используются следующие обозначения:
Vn - векторное пространство размерности n над полем GF(2),
Figure 00000001
;
S(Vn) - симметрическая группа;
Fn,m - множество всех отображений из Vn в Vm;
Figure 00000002
_ кольцо вычетов по модулю 2n;
Figure 00000003
- биективное отображение, сопоставляющее элементу u=(un-1, …, u0) векторного пространства Vn элемент u=u0+u1⋅2+u2⋅22+…+un-1⋅2n-1 кольца
Figure 00000004
;
Figure 00000005
- отображение, обратное к отображению ϕ;
Figure 00000006
- бинарная операция на Vn,, заданная правилом: для u, ν∈Vn справедливо равенство
Figure 00000007
;
Figure 00000008
- бинарная операция покомпонентного сложения по модулю 2 элементов векторного пространства Vn;
Figure 00000009
- бинарная операция умножения двух элементов Vn, заданная правилом: для u=(un-1, …, u0), ν=(νn-1, …, ν0)∈Vn справедливо равенство
Figure 00000010
;
В настоящем описании используются следующие термины с соответствующими определениями.
Определение 1. Подстановка g∈S(G) называется ортоморфизмом группы G, если отображение p: G→G, определяемое условием p(x)=x-1g(x), ∀x∈G, является подстановкой из S(G).
Упорядоченное множество значений отображения p будем называть строкой разностей подстановки g.
Определение 2. Разностной характеристикой
Figure 00000011
подстановки g∈S(Vn) относительно операций
Figure 00000012
называется величина
Figure 00000013
,
Figure 00000014
,
где
Figure 00000015
, а вероятность
Figure 00000016
вычисляется при случайном равновероятном выборе x∈Vn. Матрицу размеров (2n-1)×(2n-1), составленную из коэффициентов
Figure 00000017
, будем называть разностной матрицей отображения g относительно операций
Figure 00000018
.
Повышение стойкости средств криптографической защиты относительно разностного метода криптографического анализа требует минимизации значения
Figure 00000013
.
Определение 3. Линейной характеристикой δ(g) подстановки g∈S(Vn) называется величина δ(g),
Figure 00000019
,
где δα,β(g) - спектральный коэффициент подстановки g (преобладание линейного статистического аналога), который задается парой функций
Figure 00000020
. Величина преобладания вычисляется по формуле
Figure 00000021
при x∈Vn, выбираемом случайно равновероятно. Матрицу размеров (2n-1)×(2n-1), составленную из коэффициентов |δα,β(g)|, будем называть матрицей модулей спектральных коэффициентов отображения g.
Повышение стойкости средств криптографической защиты относительно линейного метода криптографического анализа требует минимизации значения δ(g).
Определение 4. Обобщенной степенью нелинейности
Figure 00000022
подстановки g∈S(Vn) называется величина
Figure 00000023
,
Figure 00000024
,
где
Figure 00000025
, a deg обозначает степень нелинейности многочлена Жегалкина булевой функции.
Определение 5. Размерностью пространства полиномиальных соотношений степени не выше i>0 подстановки g∈S(Vn) называется число r(i)(g),
Figure 00000026
,
где
Figure 00000027
.
Определение 6. Минимальной степенью полиномиального соотношения подстановки g∈S(Vn) назовем число r(g),
r(g)=min{i|r(i)(g)>0}.
Замечание 7. Для подстановок g∈S(V8) в силу неравенства
Figure 00000028
имеет место неравенство r(g)≤3.
Повышение стойкости средств криптографической защиты относительно методов линеаризации требует минимизации величин r(i)(g), i=r(g), …, n и максимизации величин
Figure 00000029
и r(g).
3. УРОВЕНЬ ТЕХНИКИ
Среди известных подходов к синтезу ортоморфизмов, действующих на векторном пространстве Vn достаточно большой размерности n(n≥6), можно выделить следующие.
Первый подход заключается в случайном поиске ортоморфизма g∈S(Vn) среди представителей некоторого известного класса (например, класса кусочно-линейных подстановок [2, 9]), содержащего существенно большую, относительно всей симметрической группы, долю подстановок, обладающих этим свойством. Подход удобен тем, что в некоторых известных классах подстановок сравнительно просто найти представителя с высокими значениями криптографических параметров. Недостатком подхода является наличие алгебраической структуры подстановок.
Второй подход состоит в использовании известных конструкций (например, двухраундовой схемы Фейстеля [19]), для которых доказано, что получаемые подстановки являются ортоморфизмами. Недостатком такого подхода являются низкие значения основных криптографических параметров и аналитического строения получаемых подстановок.
Третий подход состоит в случайном выборе линейного ортоморфизма g∈S(Vn). Подход заключается в генерации случайной двоичной матрицы An×n, вычислении матрицы
Figure 00000030
, где En×n - единичная матрица, проверки обратимости матриц An×n и Bn×n. Линейность построенных подстановок g резко ограничивает возможность их использования в криптографических приложениях.
Общим недостатком представленных подходов является низкая степень полиномиальных соотношений получаемых подстановок (низкое значение параметра rg).
4. УСТРОЙСТВО ДЛЯ ПОСТРОЕНИЯ ОРТОМОРФИЗМОВ, ИСПОЛЬЗУЮЩЕЕ ПАРНЫЕ РАЗНОСТИ
Целью предлагаемого изобретения является построение из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени.
Для достижения цели предложено устройство, использующее парные разности.
Устройство для построения ортоморфизмов, использующее парные разности (фиг. 1 приложений), содержит:
- блок выбора режима - 0;
- управляющий блок - 1;
- блок умножения подстановки на транспозицию - 2;
- оперативное запоминающее устройство (ОЗУ) - 3.
Блок выбора режима 0 состоит из переключателя и позволяет пользователю определить используемую группу
Figure 00000031
.
Управляющий блок 1 производит выборку, сравнение, изменение содержимого оперативного запоминающего устройства, принимает решение об остановке работы устройства или продолжении его работы.
Блок умножения подстановки на транспозицию 2 реализует стандартное произведение преобразований путем последовательного их выполнения.
Оперативное запоминающее устройство 3 выполняет сохранение текущей подстановки.
Устройство для построения ортоморфизмов, использующее парные разности, работает следующим образом.
На вход устройства поступает некоторый начальный ортоморфизм g0∈S(G), с вычисленной строкой разностей p, и произвольная транспозиция (x,y), x,y∈G, x<y.
1. Управляющий блок 1 выполняет последовательность действий:
1.1. вычисляет значения p0=x-1*g0(x), p1=y-1*g0(y) и записывает эти значения в оперативное запоминающее устройство 3;
1.2. передает ортоморфизм g0 и транспозицию (x,y) в блок умножения подстановки на транспозицию 2, который реализует стандартное произведение преобразований путем последовательного их выполнения:
g=(x,y)⋅g0;
1.3. полученная подстановка g записывается в ОЗУ 3.
2. Управляющий блок 1 выполняет последовательность действий:
2.1. осуществляет поиск в ОЗУ 3 элементов x',y'∈G, x'≠x, y'≠y со свойством
p(x')=(x')-1*g(x')=x-1*g(x)=p(x),
p(y')=(y')-1*g(y')=y-1*g(y)=p(y);
2.2. передает подстановку g и транспозицию (x',y') из ОЗУ 3 в блок умножения подстановки на транспозицию 2;
2.3. вычисляет значения p[x']=(y')-1*g(x') и p[y']=(x')-1*g(y');
3. Управляющий блок 1 записывает g в ОЗУ 3 и сравнивает полученные значения p[x'], p[y'] со значениями p0, p1,
- если p[x']=p0 или p[x']=p1, устройство заканчивает свою работу, на выход подается подстановка g;
- в противном случае, положить x=x', y=y' и устройство повторяет цикл операций, начиная с шага 2.
Работу устройства иллюстрирует следующий пример.
Пример. Переключатель блока 0 выставлен в позицию
Figure 00000032
.
Вход: ортоморфизм g0∈S(V4):
Figure 00000033
транспозиция (2,9).
Figure 00000034
Figure 00000035
Figure 00000036
Figure 00000037
Выход: ортоморфизм g∈S(V4):
Figure 00000038
Реализация устройства может быть аппаратной, программной или аппаратно-программной.
5. ДОСТИГНУТЫЕ ТЕХНИЧЕСКИЕ РЕЗУЛЬТАТЫ
Устройство для построения ортоморфизмов, использующее парные разности, было использовано для построения новых ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени. Некоторые из полученных результатов представлены далее.
Фиг. 2 приложений содержит ортоморфизм g'∈S(V8), построенный применением описанного устройства к ортоморфизму g∈S(V8) представителю класса кусочно-линейных подстановок [2, 9]. Из таблицы следует, что g' имеет актуальные (как в государственном стандарте Республики Беларусь «BelT» [1, 8]) значения основных криптографических параметров
Figure 00000039
,
Figure 00000040
,
Figure 00000041
, r(g')=3, r(3)(g')=441 и в отличие от исходного ортоморфизма не имеет квадратичных соотношений.
Фиг. 3 приложений содержит ортоморфизм g'∈S(V8), построенный применением описанного устройства к некоторому, случайно выбранному, линейному ортоморфизму g∈S(V8). Из таблицы следует, что g' имеет актуальные (как в национальных стандартах РФ ГОСТ Р 34.11-2015 [5] и ГОСТ P 34.12-2012 [6]) значения основных криптографических параметров
Figure 00000042
,
Figure 00000043
,
Figure 00000044
, r(g')=3, r(3)(g')=441.
Устройство для построения ортоморфизмов было также применено более чем к сотне случайно выработанных линейных ортоморфизмов g∈S(V8). Каждый случай применения устройства позволил построить большое число новых аффинно неэквивалентных ортоморфизмов g∈S(V8) со следующими значениями криптографических параметров
Figure 00000042
,
Figure 00000043
,
Figure 00000044
, r(g')=3, r(3)(g')=441.
Достигаемым техническим результатом предложенного устройства является построение из некоторого случайного или известного ортоморфизма большого числа новых аффинно неэквивалентных ортоморфизмов, имеющих высокие значения основных криптографических параметров и не имеющих полиномиальных соотношений низкой степени.
ЛИТЕРАТУРА
[1] Агиевич С.В., Галинский В.А., Микулич Н.Д., Харин Ю.С. Алгоритм блочного шифрования BelT.
[2] Бугров А.Д. Кусочно-аффинные подстановки конечных полей. Прикладная дискретная математика, 2015, №4(30), сс. 5-23.
[3] Глухов М.М. О методах построения систем ортогональных квазигрупп с использованием групп. Математические вопросы криптографии, 2011, т. 2, №4, сс. 5-24.
[4] Глухов М.М. О применениях квазигрупп в криптографии. Прикладная дискретная математика, 2008, №2(2), сс. 28-32.
[5] ГОСТ Р 34.12-2015 Информационная технология. Криптографическая защита информации. Блочные шифры. - Москва: Стандартинформ, 2015.
[6] ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования. - Москва: Стандартинформ, 2012.
[7] Зубов А.Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007, 480 с.
[8] СТБ 34.101.31-2011 Информационные технологии. Защита информации. Криптографические алгоритмы шифрования и контроля целостности. - Минск: Госстандарт, 2011.
[9] Тришин А.Е. О показателе нелинейности кусочно-линейных подстановок аддитивной группы поля
Figure 00000045
. Прикладная дискретная математика, 2015, №4(30), сс. 32-42.
[10] Тришин А.Е. Способ построения ортогональных латинских квадратов на основе подстановочных двучленов конечных полей. Тезисы доклада Научный журнал «Обозрение прикладной и промышленной математики». М.: ТВП, 2008, Т. 15, №4.
[11] Тужилин М.Э. Латинские квадраты и их применение в криптографии. Прикладная дискретная математика. Приложение, 2012, №3(17), сс. 47-52.
[12] Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. М.: Изд. Центр «Академия», 2009, 272 с.
[13] Daemen J. Limitations of the Even-Mansour construction. ASIACRYPT, LNCS, vol. 739, pp. 495-498. Springer, 1991.
[14] Denes J., Keedwell A.D. Latin squares and their applications. London: English Univ. Press, 1975.
[15] Dinur I., Dunkelman O., Keller N., Shamir A. Key recovery attacks on 3-round Even-Mansour, 8-step LED-128, and full AES. http://eprint.iacr.org/2013/391, 2013.
[16] Evans A. Orthomorphisms graphs and groups, Springer-Verlag, Berlin, 1992.
[17] Evans A. Applications of complete mappings and orthomorphisms of finite groups.
[18] Even E. Mansour Y.A construction of a cipher from a single pseudorandom permutation. ASIACRYPT 1991. LNCS, vol. 739, pp. 210-224. Springer, Heidelberg (2013).
[19] Gilboa S., Gueron S. Balanced permutations Even-Mansour ciphers. arXiv preprint arXiv: 1409.0421, 2014.
[20] Gligoroski D., Odegard R.S., Mihova M., et al. Cryptographic Hash Function Edon-R // Proc. IWSCN. Trondheim, 2009, pp. 1-9.
[21] Johnson D.M., Dulmage A.L. and Mendelsohn N.S. Orthomorphisms of groups and orthogonal latin squares, I. Canad. J. Math. 13, 1961, pp. 356-372.
[22] Mann H.B. On orthogonal latin squares, Bull. Amer. Math. Soc. 50, 1944, pp. 249-257.
[23] Menyachikhin A. Spectral-linear and spectral-differential methods for generating cryptographicaly strong S-boxes. In: Pre-proceedings of CTCrypt'16-Yaroslavl, Russia, 2016. p. 232-252.
[24] Niederreiter H., Robinson K. Bol loops of order pq, Math. Proc. Cambridge Philos. Soc, 1981, pp. 241-256.
[25] Niederreiter H., Robinson K. Complete mappings of finite fields. J. Austral. Math. Soc. Ser., 1982, pp. 197-212.
[26] Nikolic I., Wang L., Wu S. Cryptoanalysis of Round-Reduce LED. In Fast Software Encryption, 2013. LNCS, vol. 8424, pp. 112-130. Springer, Heidelberg (2014).

Claims (1)

  1. Устройство для построения ортоморфизмов, состоящее из блока выбора режима, управляющего блока, блока умножения подстановки на транспозицию, оперативного запоминающего устройства, при этом блок выбора режима имеет выход, который соединен с управляющим блоком и предназначен для передачи в управляющий блок информации о групповой операции, выбранной пользователем в качестве режима работы устройства, управляющий блок имеет 4 входа, первый из которых является входом для начального ортоморфизма, поступающего на вход устройства, второй предназначен для получения информации о режиме работы устройства, третий предназначен для получения результатов умножения подстановки на транспозицию, четвертый предназначен для получения текущего содержимого оперативного запоминающего устройства, и два выхода, первый из которых соединен с блоком умножения подстановки на транспозицию и предназначен для передачи в этот блок подстановки и транспозиции, а второй соединен с оперативным запоминающим устройством и предназначен для обновления его содержимого, блок умножения подстановки на транспозицию имеет вход для получения от управляющего блока подстановки и транспозиции, и один выход, который соединен с управляющим блоком и предназначен для передачи в управляющий блок результатов умножения, оперативное запоминающее устройство имеет вход, для получения подстановки, определяемой в оперативное запоминающее устройство управляющим блоком, и два выхода, первый из которых соединен с управляющим блоком и предназначен для передачи содержимого в управляющий блок, а второй предназначен для передачи на выход устройства ортоморфизма, являющегося результатом работы устройства.
RU2016121838A 2016-06-02 2016-06-02 Устройство для построения ортоморфизмов, использующее парные разности RU2632119C9 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016121838A RU2632119C9 (ru) 2016-06-02 2016-06-02 Устройство для построения ортоморфизмов, использующее парные разности

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016121838A RU2632119C9 (ru) 2016-06-02 2016-06-02 Устройство для построения ортоморфизмов, использующее парные разности

Publications (2)

Publication Number Publication Date
RU2632119C1 RU2632119C1 (ru) 2017-10-02
RU2632119C9 true RU2632119C9 (ru) 2017-11-22

Family

ID=60040588

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016121838A RU2632119C9 (ru) 2016-06-02 2016-06-02 Устройство для построения ортоморфизмов, использующее парные разности

Country Status (1)

Country Link
RU (1) RU2632119C9 (ru)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000010285A1 (en) * 1998-08-13 2000-02-24 Teledyne Technologies Incorporated Deterministically generating block substitution tables which meet a given standard of nonlinearity
US6035042A (en) * 1997-12-10 2000-03-07 Allegheny Teledyne Inc. High speed and method of providing high speed table generation for block encryption
WO2005025123A1 (en) * 2003-09-05 2005-03-17 Mediacrypt Ag Method for generating pseudo-random sequence
US7499542B2 (en) * 2003-05-23 2009-03-03 Nagravision Sa Device and method for encrypting and decrypting a block of data
RU2392736C1 (ru) * 2008-10-14 2010-06-20 Николай Андреевич Молдовян Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
RU2401513C2 (ru) * 2008-07-24 2010-10-10 Николай Андреевич Молдовян Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035042A (en) * 1997-12-10 2000-03-07 Allegheny Teledyne Inc. High speed and method of providing high speed table generation for block encryption
WO2000010285A1 (en) * 1998-08-13 2000-02-24 Teledyne Technologies Incorporated Deterministically generating block substitution tables which meet a given standard of nonlinearity
US7499542B2 (en) * 2003-05-23 2009-03-03 Nagravision Sa Device and method for encrypting and decrypting a block of data
WO2005025123A1 (en) * 2003-09-05 2005-03-17 Mediacrypt Ag Method for generating pseudo-random sequence
RU2401513C2 (ru) * 2008-07-24 2010-10-10 Николай Андреевич Молдовян Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
RU2392736C1 (ru) * 2008-10-14 2010-06-20 Николай Андреевич Молдовян Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ

Also Published As

Publication number Publication date
RU2632119C1 (ru) 2017-10-02

Similar Documents

Publication Publication Date Title
Lambić A novel method of S-box design based on chaotic map and composition method
Wang et al. A one-time pad color image cryptosystem based on SHA-3 and multiple chaotic systems
Iwata et al. CLOC: authenticated encryption for short input
Biryukov et al. Cryptanalysis of Feistel networks with secret round functions
de la Cruz Jiménez Generation of 8-bit s-boxes having almost optimal cryptographic properties using smaller 4-bit s-boxes and finite field multiplication
Lu et al. Walsh transforms and cryptographic applications in bias computing
Biryukov et al. Multiset-algebraic cryptanalysis of reduced Kuznyechik, Khazad, and secret SPNs
Aragona et al. Primitivity of PRESENT and other lightweight ciphers
Bhattacharyya et al. Secure message authentication against related-key attack
Ara et al. Dynamic key dependent S-Box for symmetric encryption for IoT devices
Ishiguro et al. Latin dances revisited: new analytic results of Salsa20 and ChaCha
RU2411666C1 (ru) Способ шифрования
Jacob et al. Towards the generation of a dynamic key-dependent S-box to enhance security
Perrin et al. Exponential s-boxes: a link between the s-boxes of BelT and Kuznyechik/Streebog
Morawiecki Malicious Keccak
Hermelin et al. Multidimensional linear distinguishing attacks and Boolean functions
do Nascimento et al. A flexible authenticated lightweight cipher using Even-Mansour construction
RU2632119C9 (ru) Устройство для построения ортоморфизмов, использующее парные разности
Burov et al. The influence of linear mapping reducibility on the choice of round constants
Burnett et al. Efficient Methods for Generating MARS-like S-boxes
Khairullin et al. On cryptographic properties of some lightweight algorithms and its application to the construction of S-boxes
Ishiguro Modified version of “Latin dances revisited: New analytic results of Salsa20 and ChaCha”
Ivanov et al. Cryptographic algorithm for protection of communication in drones control
Shehab et al. An Image Encryption Technique based on DNA Encoding and Round-reduced AES Block Cipher
Hasija et al. A Performance Analysis of Root-Converging Methods for Developing Post Quantum Cryptography Algorithms to Mitigate Key-Size-Based Attacks

Legal Events

Date Code Title Description
TH4A Reissue of patent specification
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200603