Анализ перемешивающих свойств операций, заданных на одном носителе
В статье анализируется возможность применения атак гомоморфизма (групповых атак) к блочным шифрам в случае, когда в раундовых функциях используется чередование различных операций, таких как операции модульного и побитового сложения, модульного умножения. Получены результаты, характеризующие перемеши...
Збережено в:
| Опубліковано в: : | Штучний інтелект |
|---|---|
| Дата: | 2011 |
| Автори: | , |
| Формат: | Стаття |
| Мова: | Russian |
| Опубліковано: |
Інститут проблем штучного інтелекту МОН України та НАН України
2011
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/60235 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Анализ перемешивающих свойств операций, заданных на одном носителе / Л.В. Ковальчук, О.А. Сиренко // Штучний інтелект. — 2011. — № 3. — С. 490-496. — Бібліогр.: 6 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| id |
nasplib_isofts_kiev_ua-123456789-60235 |
|---|---|
| record_format |
dspace |
| spelling |
Ковальчук, Л.В. Сиренко, О.А. 2014-04-12T15:05:49Z 2014-04-12T15:05:49Z 2011 Анализ перемешивающих свойств операций, заданных на одном носителе / Л.В. Ковальчук, О.А. Сиренко // Штучний інтелект. — 2011. — № 3. — С. 490-496. — Бібліогр.: 6 назв. — рос. 1561-5359 https://nasplib.isofts.kiev.ua/handle/123456789/60235 621.391:519.2:519.7 В статье анализируется возможность применения атак гомоморфизма (групповых атак) к блочным шифрам в случае, когда в раундовых функциях используется чередование различных операций, таких как операции модульного и побитового сложения, модульного умножения. Получены результаты, характеризующие перемешивающие свойства операций побитового и модульного сложения на множестве двоичных векторов, а также результаты, характеризующие перемешивающие свойства операций сложения и умножения в кольце Z₂n. У статті аналізується можливість застосування атак гомоморфізмів (групових атак) до блочних шифрів у випадку, коли в раундових функціях використовується чергування різних операцій, таких як операції модульного та побітового додавання, а також модульного множення. Отримані результати, які характеризують перемішувальні властивості операцій побітового та модульного додавання на множині двійкових векторів, а також результати, що характеризують перемішувальні властивості операцій додавання та множення в кільці Z₂n. The paper is devoted to the analysis of the possibility of homomorphism attacks (group attack) to the block cipher in the case when the round functions use the interchange of various operations such as bitwise and modular addition, modular multiplication. Some results characterizing the mixing properties of bitwise and modular addition on the set of binary vectors and the results that characterize the mixing properties of addition and multiplication in the ring Z₂n are obtained. ru Інститут проблем штучного інтелекту МОН України та НАН України Штучний інтелект Нейронные сети и нейросетевые технологии. Информационная безопасность ИС Анализ перемешивающих свойств операций, заданных на одном носителе Аналіз перемішувальних властивостей операцій, визначених на одному носії Analysis of Mixing Features of the Operations, Defined on One Carrier Article published earlier |
| institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| collection |
DSpace DC |
| title |
Анализ перемешивающих свойств операций, заданных на одном носителе |
| spellingShingle |
Анализ перемешивающих свойств операций, заданных на одном носителе Ковальчук, Л.В. Сиренко, О.А. Нейронные сети и нейросетевые технологии. Информационная безопасность ИС |
| title_short |
Анализ перемешивающих свойств операций, заданных на одном носителе |
| title_full |
Анализ перемешивающих свойств операций, заданных на одном носителе |
| title_fullStr |
Анализ перемешивающих свойств операций, заданных на одном носителе |
| title_full_unstemmed |
Анализ перемешивающих свойств операций, заданных на одном носителе |
| title_sort |
анализ перемешивающих свойств операций, заданных на одном носителе |
| author |
Ковальчук, Л.В. Сиренко, О.А. |
| author_facet |
Ковальчук, Л.В. Сиренко, О.А. |
| topic |
Нейронные сети и нейросетевые технологии. Информационная безопасность ИС |
| topic_facet |
Нейронные сети и нейросетевые технологии. Информационная безопасность ИС |
| publishDate |
2011 |
| language |
Russian |
| container_title |
Штучний інтелект |
| publisher |
Інститут проблем штучного інтелекту МОН України та НАН України |
| format |
Article |
| title_alt |
Аналіз перемішувальних властивостей операцій, визначених на одному носії Analysis of Mixing Features of the Operations, Defined on One Carrier |
| description |
В статье анализируется возможность применения атак гомоморфизма (групповых атак) к блочным шифрам в случае, когда в раундовых функциях используется чередование различных операций, таких как операции модульного и побитового сложения, модульного умножения. Получены результаты, характеризующие перемешивающие свойства операций побитового и модульного сложения на множестве двоичных векторов, а также результаты, характеризующие перемешивающие свойства операций сложения и умножения в кольце Z₂n.
У статті аналізується можливість застосування атак гомоморфізмів (групових атак) до блочних шифрів у випадку, коли в раундових функціях використовується чергування різних операцій, таких як операції модульного та побітового додавання, а також модульного множення. Отримані результати, які характеризують перемішувальні властивості операцій побітового та модульного додавання на
множині двійкових векторів, а також результати, що характеризують перемішувальні властивості операцій додавання та множення в кільці Z₂n.
The paper is devoted to the analysis of the possibility of homomorphism attacks (group attack) to the block cipher in the case when the round functions use the interchange of various operations such as bitwise and modular addition, modular multiplication. Some results characterizing the mixing properties of bitwise and modular addition on the set of binary vectors and the results that characterize the mixing properties of addition and multiplication in the ring Z₂n are obtained.
|
| issn |
1561-5359 |
| url |
https://nasplib.isofts.kiev.ua/handle/123456789/60235 |
| citation_txt |
Анализ перемешивающих свойств операций, заданных на одном носителе / Л.В. Ковальчук, О.А. Сиренко // Штучний інтелект. — 2011. — № 3. — С. 490-496. — Бібліогр.: 6 назв. — рос. |
| work_keys_str_mv |
AT kovalʹčuklv analizperemešivaûŝihsvoistvoperaciizadannyhnaodnomnositele AT sirenkooa analizperemešivaûŝihsvoistvoperaciizadannyhnaodnomnositele AT kovalʹčuklv analízperemíšuvalʹnihvlastivosteioperacíiviznačenihnaodnomunosíí AT sirenkooa analízperemíšuvalʹnihvlastivosteioperacíiviznačenihnaodnomunosíí AT kovalʹčuklv analysisofmixingfeaturesoftheoperationsdefinedononecarrier AT sirenkooa analysisofmixingfeaturesoftheoperationsdefinedononecarrier |
| first_indexed |
2025-11-24T17:54:12Z |
| last_indexed |
2025-11-24T17:54:12Z |
| _version_ |
1850490411661918208 |
| fulltext |
«Искусственный интеллект» 3’2011 490
8К
УДК 621.391:519.2:519.7
Л.В. Ковальчук1, О.А. Сиренко2
1 Институт специальной связи и защиты информации Национального технического
университета Украины «Киевский политехнический институт», г. Киев, Украина
2 Киевский национальный университет имени Тараса Шевченко, г. Киев, Украина
lv_kov_crypto@mail.ru, Olga_Sirenko@ukr.net
Анализ перемешивающих свойств операций,
заданных на одном носителе
В статье анализируется возможность применения атак гомоморфизма (групповых атак) к блочным
шифрам в случае, когда в раундовых функциях используется чередование различных операций, таких
как операции модульного и побитового сложения, модульного умножения. Получены результаты,
характеризующие перемешивающие свойства операций побитового и модульного сложения на множестве
двоичных векторов, а также результаты, характеризующие перемешивающие свойства операций
сложения и умножения в кольце n2
.
Введение
Основой обеспечения криптографической защиты информации с ограниченным
доступом являются симметрические криптосистемы, среди которых наиболее широкое
применение находят блочные шифры (БШ). Важнейшее требование к современным БШ –
это практическая криптографическая стойкость относительно всех известных в настоящее
время криптоаналитических атак.
Традиционный подход построения БШ основан на общепринятых принципах – рас-
сеивании и перемешивании, сформулированных в основополагающей работе К. Шеннона [1].
Под рассеиванием подразумевается влияние одного знака открытого текста на многие
знаки шифрованного текста, что позволяет «сгладить» статистические свойства откры-
тых сообщений. Принципом перемешивания К. Шеннон назвал разрушение статисти-
ческих зависимостей между открытым и шифрованным текстом при криптографическом
преобразовании. Поэтому наиболее распространенным методом построения БШ на сегод-
няшний день является метод, основанный на применении так называемых итерацион-
ных схем, в которых шифрующие преобразования реализуются в виде суперпозиции до-
статочно простых преобразований (с точки зрения программной реализации и вычисли-
тельной сложности), каждое из которых вносит небольшой вклад в существенное
суммарное рассеивание и перемешивание. Последовательность таких преобразований
(примитивов), которая многократно повторяется в БШ, обычно называется раундом
(циклом). Тогда необходимая криптографическая стойкость такого шифра достигается
за счет применения большого числа простых преобразований, которые в совокупности
обеспечивают «хорошие» перемешивающие и рассеивающие свойства.
Одним из общих требований к современным БШ является их обоснованная
стойкость к аналитическим атакам, которые условно можно разделить на два боль-
ших класса – алгебраические и статистические методы криптоанализа. Алгебраические
методы криптоанализа основаны на группировании открытых, шифрованных со-
общений или ключей БШ в классы эквивалентных (или близких, в том или ином
смысле) объектов, позволяющем понизить трудоемкость алгоритмов решения (размер-
ность) соответствующих криптоаналитических задач. Стойкость БШ к подобным методам
Анализ перемешивающих свойств операций, заданных на одном носителе
«Штучний інтелект» 3’2011 491
8К
криптоанализа, получившим в ряде публикаций название методов гомоморфизмов или
группового криптоанализа [2], [3], как правило, определяется алгебраическими свойст-
вами различных групп подстановок, связанных с системой раундовых шифрующих пре-
образований данного БШ.
В работе [4] рассматривалось действие операции сложения (умножения) в конеч-
ном поле на смежные классы относительно умножения (сложения). Было показано, что
действие операции сложения (умножения) на элементы классов смежности относитель-
но операции умножения (сложения) существенно разрушают структуру соответствующей
факторгруппы. Исходя из полученных результатов, в указанной работе был сделан вы-
вод о том, что использование композиции этих операций при построении алгоритма
шифрования делает его стойким к криптоанализу на основе гомоморфизмов и позволяет
проектировать итеративные шифры с использованием только операций в конечном
поле, без необходимости реализовывать дополнительные примитивы [4-6].
В современных алгоритмах шифрования в раундовых функциях БШ гораздо
чаще используются композиции таких операций, как операции модульного и побитового
сложения, операция модульного умножения. Поэтому не менее актуальной и интерес-
ной задачей на сегодняшний день является задача исследования перемешивающих свойств
этих групповых операций, носителем которых является множество двоичных векторов.
Целью данной работы является анализ возможности применения групповых
атак (атак гомоморфизма) в случае, когда в раундовых функциях блочного шифра
используется чередование различных операций, заданных на множестве двоичных
векторов.
Вспомогательные обозначения
Введем следующие обозначения. Здесь и далее под ,nV будем понимать мно-
жество векторов длины n с операцией побитового сложения, а под ,
2 n
и ,*
2 n
–
аддитивную и мультипликативную группы кольца вычетов n2
. Каждому целому числу
nZz
2
поставим в соответствие битовый вектор длины n , который является двоичным
представлением этого числа. Таким образом, отождествим множества nZ
2
и nV . Целое
число и соответствующий ему двоичный вектор будем обозначать одинаково, а из
контекста будет понятно, какое именно представление используется.
Обозначение вида
1 1 1бит бит бит бит бит
... 0 ... 0 ... ... 0 ... 0 ...
k k kb a b a b
(1)
будем использовать для битового вектора длины
1
1 1
k k
i i
i i
n a b
, у которого слева
1kb произвольных бит, далее ka нулевых бит и т.д.
Влияние операции модульного сложения на структуру
факторгруппы ,nV по ее подгруппе
Определение 1. Обозначим через 1 2 1 2 1, ,..., ; , ,..., ,k k kG a a a b b b b подгруппу
индекса 2a группы ,nV , элементы которой содержат k «нулевых» блоков kAA ,...,1 ,
то есть имеют следующую структуру:
Ковальчук Л.В., Сиренко О.А.
«Искусственный интеллект» 3’2011 492
8К
битбитбитбитбитбитбит 11221
...0...0...0...0......0...0...
bababab kkk
1122kk1k BABABAB блок блок блок блок блок блок блок
,
где биты из «ненулевых» блоков 1 1,..., kB B принимают произвольные значения,
причем
1
k
i
i
a a
,
1
k
i
i
b b
и 1 ,ka b b n 0, 0i ia b при 2,..., ;i k 01 b , 01 a ,
01 kb .
Лемма 1. В указанных обозначениях:
а) все подгруппы в ,nV имеют структуру
1 2 2 1 1бит бит бит бит бит бит бит
... 0 ... 0 ... ... 0 ... 0 ... 0 ... 0 ... ,
k k kb a b a b a b
где
1
1 1
, 0, 0
k k
i i i i
i i
a b n a b
при 2,..., ;i k 01 b , 01 a , 01 kb ;
б) все подгруппы в 2
,n Z имеют структуру
бит бит
... 0 ... 0,
n k k
для некоторого 0,..., .k n
Теорема 1. Пусть 1 2 1 2 1, ,..., ; , ,..., ,k k kG a a a b b b b – некоторая подгруппа индекса
2a группы ,nV ; 1v и 2v – случайные элементы, равновероятно распределенные в
классах смежности iH и jH
подгруппы G , соответственно; aji 2,...,1, . Тогда:
1) количество классов смежности по подгруппе G , в которые сумма элемен-
тов 1v и 2v по модулю 2n попадает с ненулевой вероятностью, равно
k2 , если 01 b ,
12 k , если 01 b ;
а количество классов смежности, в которые сумма элементов 1v и 2v по модулю 2n
попадает с нулевой вероятностью, равно
ka 22 , если 01 b ,
122 ka , если 01 b ;
2) если ji HH , то классы смежности, в которые разность элементов 1v и 2v
по модулю 2n попадает с ненулевой вероятностью, имеют следующий вид:
битбитбитбитбитбит 1121
.....................
babbab kkk
112kk1k BABBAB блок блок блок блок блок блок
,
где блоки lA содержат либо только 0, либо 1, для любого kl ,...,1 , и
количество этих классов смежности равно
k2 , если 01 b ,
12 k , если 01 b ;
Анализ перемешивающих свойств операций, заданных на одном носителе
«Штучний інтелект» 3’2011 493
8К
а количество классов смежности, в которые разность элементов 1v и 2v по модулю
2n попадает с нулевой вероятностью, равно
ka 22 , если 01 b ,
122 ka , если 01 b .
При этом вероятности попадания разности элементов 1v и 2v в различные
классы смежности будут одинаковые при любом выборе класса смежности iH
(т.е. класса смежности, которому принадлежат 1v и 2v ) и будут зависеть только
от вида подгруппы, по которой строятся эти классы смежности;
3) ненулевые вероятности попадания суммы (разности) элементов 1v и 2v по
модулю 2n в соответствующие классы смежности будут лежать в пределах от
1
i
k
b
i
q
до
1
i
k
b
i
p
.
Следует отметить, что если в подгруппе только «нулевые» блоки единичной
длины, то количество классов смежности, в которые сумма векторов по модулю 2n
попадает с ненулевой вероятностью, будет наибольшим. Если же «нулевые» блоки
будут большой длины, то количество классов смежности, в которые сумма векторов
по модулю 2n будет попадать с ненулевой вероятностью, уменьшается. Чем длиннее
будут «нулевые» блоки, тем в меньшее количество классов смежности попадает
сумма векторов по модулю 2n с ненулевой вероятностью, то есть перемешивающие
свойства операции модульного сложения относительно побитового сложения будут
зависеть от структуры подгруппы.
Влияние операции побитового сложения на структуру
факторгруппы 2
,n Z по ее подгруппе
Теорема 2. Пусть kG подгруппа 2
,n Z индекса 2k . Тогда:
1) kG (в соответствующем представлении) – подгруппа ,nV ;
2) классы смежности по подгруппе kG (относительно операции +) имеют вид
, 0 2k
k
i G i ;
3) классы смежности по подгруппе kG (относительно операции ) имеют вид
ki G , причем , 0 2 ;k
k ki G i G i
4) если 1 2, ,kv v i G то с вероятностью 1 1 2 ;kv v G 0 2ki ;
5) если 1 2, ,kv v i G то с вероятностью 1 1 2 ;kv v G 0 2ki ;
6) если 1 2, ,k kv i G v j G то с вероятностью 1 1 2 ,kv v i j G причем
класс смежности ki j G , вообще говоря, не совпадает с ,ki j G 0 , 2ki j ;
7) если
1 ,kv i G 2 ,kv j G то с вероятностью 1 1 2 k
v v i j G ; 0 , 2ki j .
Ковальчук Л.В., Сиренко О.А.
«Искусственный интеллект» 3’2011 494
8К
Из данной теоремы можно сделать следующий вывод: если подгруппа имеет
структуру, описанную в п. б) леммы 1, то есть для некоторого 0,...,k n элементы
этой подгруппы имеют следующий вид
бит бит
... 0 ... 0
n k k
,
то операция побитового (модульного) сложения сохраняет структуру соответствующей
факторгруппы относительно модульного (побитового) сложения.
Анализ перемешивающих свойств операции
умножения по модулю 2n на классах смежности,
построенных по группе ,
2n
Лемма 2. О структуре группы ,
2n :
1) Группа ),( n2
Z – циклическая группа, генераторами которой будут все не-
парные числа от 1 до 12 n .
2) Все подгруппы группы ,
2n в битовом представлении имеют вид:
120,2 knk
k aaH ,
то есть каждый элемент из kH имеет следующий вид:
бит бит
... 0 ... 0 ,
n k k
для 0,..., .k n
Рассмотрим группу ,
2n
. Все ее подгруппы будут иметь порядки nkkn ,...,0,2 , а
индексами соответственно будут числа nkk ,...,0,2 .
Рассмотрим подгруппу H группы ,
2n , индекс которой равен k2 . Элементы
этой подгруппы в битовом представлении будут иметь следующий вид:
битkбитkn
0...0...
.
Выпишем все классы смежности по подгруппе H :
12,...,0,201 kk llHH ;
12,...,0,1212 kk llHH ;
…
12,...,0,12212
2
kkkk llHH k .
Теорема 3. Пусть H – подгруппа группы ,
2n порядка kn2 и индекса k2 ,
nk ,...,0 ; 1v и 2v – случайные элементы, которые равновероятно распределены в
классах смежности Hi и Hj , где 12,..,0, kji , соответственно. Тогда
1;
2mod
21
21
HivHiv
HjivvP
k
, где 12,..,0, kji .
Из полученных результатов можно сделать вывод, что операция умножения
практически не разрушает структуру факторгруппы аддитивной группы ,
2n ,
другими словами, операция модульного умножения относительно операции модуль-
ного сложения будет обладать плохими перемешивающими свойствами.
Анализ перемешивающих свойств операций, заданных на одном носителе
«Штучний інтелект» 3’2011 495
8К
Анализ перемешивающих свойств операции сложения
по модулю 2n на классах смежности, построенных
по группе ,*
2n
Лемма 3. О структуре группы ,*
2n :
1) группа ,*
2n не будет циклической при 3n ;
2) элемент данной группы 5g порождает ее циклическую подгруппу
следующего вида:
},14:{ *
2
NkkuZuG n ;
3) эта подгруппа будет максимальной в том смысле, что если для некоторой
подгруппы 1G выполняется: GG 1 и GG 1 , то *
21 nZG .
Теорема 4. Пусть H – подгруппа группы ,*
2n порядка 22,...,2 nk и со-
ответствующего индекса 2,...,2 2 nm ; mHH ,...,1 – соответствующие классы смеж-
ности по подгруппе H ; 1v и 2v – случайные элементы, которые равновероятно
распределены в этих классах смежности iH и jH , где mji ...,,1, , соответ-
ственно. Тогда
0; 21
21
ji
l
HvHv
HvvP , где mlji ...,,1,, .
Из полученных результатов можно сделать вывод, что операция модульного
сложения относительно операции модульного умножения будет также обладать пло-
хими перемешивающими свойствами. Другими словами, операция сложения в кольце
n2
не разрушает структуру факторгруппы мультипликативной группы кольца, по-
строенной по ее любой подгруппе.
Выводы
Результаты, полученные в данной работе, характеризуют перемешивающие свойства
операций побитового и модульного сложения, а также операций модульного сложения
и умножения, заданных на одном носителе.
Наиболее интересным является тот факт, что действие операции модульного сло-
жения на факторгруппу относительно операции побитового сложения существенно зависит
от выбора подгруппы в ,nV , а действие операции побитового сложения сохраняет
структуру соответствующей факторгруппы по любой подгруппе в ,
2n . Операция ум-
ножения в кольце n2
практически не разрушает структуру факторгруппы его аддитив-
ной группы (по любой подгруппе). Аналогичное утверждение будет справедливо также и
для операции сложения в этом кольце.
Данный факт дает потенциальную возможность применять атаку гомоморфизмов
(групповую атаку) при некоторых дополнительных условиях в том случае, когда в
раундовых функциях блочного шифра используется чередование этих операций.
Ковальчук Л.В., Сиренко О.А.
«Искусственный интеллект» 3’2011 496
8К
Литература
1. Шеннон К. Теория связи в секретных системах // Работы по теории информации и кибернетике /
К. Шеннон. – М. : Издательство иностранной литературы, 1963. – С. 333-402.
2. Paterson K.G. Imprimitive permutation groups and trapdoors in iterated block ciphers / K.G. Paterson //
Fast Software Encryption. – FSE’99, Proceedings. – Springer Verlag, 1999. – P. 201-214.
3. Wagner D. Towards a unifying view of block cipher cryptanalysis / D. Wagner // Fast Software Encryption. –
FSE’04, Proceedings. – Springer Verlag, 2004. – P. 116-135.
4. Шемякина О.В. О перемешивающих свойствах операций в конечном поле / О.В. Шемякина // Труды
Восьмой Общероссийской научной конференции «Математика и безопасность информационных
технологий» (МаБИТ-09), (30 октября – 2 ноября 2009). – М. : МЦНМО, 2010. – Т. 2. – С. 87-90.
5. Горчинский Ю.Н. О гомоморфизмах многоосновных универсальных алгебр в связи с криптогра-
фическими применениями / Ю.Н. Горчинский // Труды по дискретной математике. – М. : ТВП,
1997. – Т. 1. – C. 67-84.
6. Горчинский Ю.Н. Стохастические алгебры / Ю.Н. Горчинский // Труды по дискретной математике. –
М. : ТВП, 1998. – Т. 2. – C. 55-87.
Literatura
1. Shennon K. Rabotypoteoriiinformacii i kibernetike. M.: Izdatel’stvoinostrannojliteratury. 1963. S. 333-402.
2. Paterson K.G. FastSoftwareEncryption. FSE’99, Proceedings. SpringerVerlag. 1999. P. 201-214.
3. Wagner D. FastSoftwareEncryption. FSE’04, Proceedings. SpringerVerlag. 2004. P. 116-135.
4. Shemjakina O.V. TrudyVos'mojObshherossijskojnauchnojkonferencii «Matematika i bezopasnost’ informacionnyh
tehnologij» (MaBIT-09), 30 oktjabrja – 2 nojabrja 2009. T. 2. M. : MCNMO. 2010. S. 87-90.
5. GorchinskijJu.N. Trudypodiskretnojmatematike. T 1. M.: TVP. 1997. S. 67-84.
6. GorchinskijJu.N. Trudypodiskretnojmatematike. T 2. M. : TVP. 1998. S. 55-87.
Л.В. Ковальчук, О.О. Сіренко
Аналіз перемішувальних властивостей операцій, визначених на одному носії
У статті аналізується можливість застосування атак гомоморфізмів (групових атак) до блочних шифрів
у випадку, коли в раундових функціях використовується чергування різних операцій, таких як
операції модульного та побітового додавання, а також модульного множення. Отримані результати,
які характеризують перемішувальні властивості операцій побітового та модульного додавання на
множині двійкових векторів, а також результати, що характеризують перемішувальні властивості
операцій додавання та множення в кільці n2
.
L. Kovalchuk, O. Sirenko
Analysis of Mixing Features of the Operations, Defined on One Carrier
The paper is devoted to the analysis of the possibility of homomorphism attacks (group attack) to the block
cipher in the case when the round functions use the interchange of various operations such as bitwise and
modular addition, modular multiplication. Some results characterizing the mixing properties of bitwise and
modular addition on the set of binary vectors and the results that characterize the mixing properties of
addition and multiplication in the ring n2
are obtained.
Статья поступила в редакцию 08.07.2011.
|