Отрывок: Лучшими характеристиками (50% на 50%) обладают функции 4 и 7. В общем случае, идеальные характеристики вероятностей переходов имеют те булевы функции, которым соответствуют сбалансированные векторы, оставшиеся после шага 3 приведенного выше алгоритма. Секция: Науки о данных Расширение класса булевых функций, используемых в алгоритмах симметричного шифрования VI Межд...
Название : Расширение класса булевых функций, используемых в алгоритмах симметричного шифрования
Другие названия : An extension of the class of Boolean functions used in symmetric cipher algorithms
Авторы/Редакторы : Корабельщикова, С.Ю.
Дата публикации : 2020
Библиографическое описание : Корабельщикова С.Ю. Расширение класса булевых функций, используемых в алгоритмах симметричного шифрования / С.Ю. Корабельщикова // Информационные технологии и нанотехнологии (ИТНТ-2020). Сборник трудов по материалам VI Международной конференции и молодежной школы (г. Самара, 26-29 мая): в 4 т. / Самар. нац.-исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т систем. обраб. изобр. РАН-фил. ФНИЦ "Кристаллография и фотоника" РАН; [под ред. В. А. Фурсова]. – Самара: Изд-во Самар. ун-та, 2020. – Том 4. Науки о данных. – 2020. – С. 817-824.
Аннотация : Одним из стандартных криптографических преобразований является сложение по модулю два открытого двоичного текста с ключевой двоичной последовательностью. В данной работе получено описание всех булевых функций от n аргументов, подходящих для использования в криптографических преобразованиях вместо функции сложения по модулю два (будем их называть покомпонентные булевы функции). Также приведен пример их использования в алгоритме криптографического преобразования ГОСТ Р 34.12-2015. В статье предложен алгоритм генерации покомпонентных булевых функций от n переменных при различных значения n и k, где k – номер переменной, значение которой возвращает функция. Для случая n=3 и k{1,2} представлены все булевы функции, замещающие функцию сложения по модулю 2. В работе предложен метод шифрования на основе покомпонентных булевых функций и генератора псевдослучайной последовательности элементов из поля GF(2 n-1 ). Использование булевых функций, возвращающих значение одного из аргументов при повторном применении, расширяет разнообразие промежуточных вариантов раундовых преобразований, дает новый вариативный метод шифрования, в конечном итоге существенно увеличивая криптостойкость шифра. One of the standard cryptographic transformations is the addition modulo two of a binary plaintext with a key binary sequence. In this paper, we have obtained a description of all Boolean functions of n arguments, suitable for use in cryptographic transformations instead of the addition modulo two function (we will call them component-wise Boolean functions). An example of their use in the algorithm of cryptographic transformation GOST R 34.12-2015 is also given. The paper proposes an algorithm for generating component-based Boolean functions of n variables at different values of n and k, where k is the number of the variable, the value of which is returned by the function. For the case when n=3 and k=1 or 2, all Boolean functions replacing the addition modulo two function are presented. The paper proposes an encryption method based on component-wise Boolean functions and a pseudorandom sequence generator of elements of the GF(2 n-1 ) field. The use of Boolean functions, that return the value of one of the arguments when reused, expands the variety of intermediate variants of round transformations and gives a new variable encryption method, consequently significantly increasing the cryptographic resistance of the cipher.
URI (Унифицированный идентификатор ресурса) : http://repo.ssau.ru/handle/Informacionnye-tehnologii-i-nanotehnologii/Rasshirenie-klassa-bulevyh-funkcii-ispolzuemyh-v-algoritmah-simmetrichnogo-shifrovaniya-85065
Другие идентификаторы : Dspace\SGAU\20200804\85065
Располагается в коллекциях: Информационные технологии и нанотехнологии

Файлы этого ресурса:
Файл Описание Размер Формат  
ИТНТ-2020_том 4-817-824.pdf506.63 kBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.