PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

An approach to evaluation of S-boxes

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Pewne podejście do ewaluacji s-bloków
Języki publikacji
EN
Abstrakty
EN
The paper presents an approach to analysis of substitution boxes (S-boxes) used in block ciphers. The proposed method can serve as an additional criterion for evaluation of S-box quality. In some cases the method may reveal that the S-box design is based on some simple mathematic formula.
PL
W pracy przedstawiono pewne podejście do analizy własności bloków podstawieniowych (s-bloków) wykorzystywanych w szyfrach blokowych. Zaproponowana metoda może służyć jako dodatkowe kryterium do oceny kryptograficznych własności s-bloków. W niektórych przypadkach możliwe jest wykrycie, że s-blok został zaprojektowany z wykorzystaniem prostego przekształcenia matematycznego.
Słowa kluczowe
Rocznik
Strony
82--86
Opis fizyczny
Bibliogr. 15 poz., rys., tab., wykr.
Twórcy
autor
  • Politechnika Poznańska, Instytut Automatyki i Inżynierii Informatycznej ul. Piotrowo 3a, 60- 965 Poznań
Bibliografia
  • [1] Saarinen, M.-J.O.: Cryptographic Analysis of All 4 x 4-Bit SBoxes. In: Miri, A.,Vaudenay, S. (eds.) SAC 2011. LNCS, vol. 7118 (2012),. Springer, Heidelberg pp. 118–133
  • [2] Braeken, A.: Cryptographic Properties of Boolean Functions and S-Boxes. PhD thesis. Katholieke Universiteit Leuven (2006)
  • [3] Knudsen, L.R., Robshaw, M.: The Block Cipher Companion. Information Security and Cryptography. Springer (2011)
  • [4] Burnett, L.D.: Heuristic Optimization of Boolean Functions and Substitution Boxes for Cryptography. PhD thesis. Queensland University of Technology (2005)
  • [5] Biham, E., Shamir, A.: Differential Cryptanalysis of DES-like Cryptosystems. In: Menezes, A., Vanstone, S.A. (eds.) Advances in Cryptology - CRYPTO 1990. LNCS, vol. 537, Springer, Heidelberg (1991) pp. 2–21.
  • [6] Daemen, J., Rijmen, V.: The Design of Rijndael. Springer-Verlag New York, Inc.,Secaucus (2002)
  • [7] Picek, S., Batina, L., Jakobović, D., Ege, B., Golub, M, S-box, SET, Match: A Toolbox for S-box Analysis Volume of the series LNCS Vol. 8501, (2014), pp 140-149.
  • [8] Biryukov, A., Perrin L., On Reverse-Engineering S-Boxes with Hidden Design Criteria or Structure, Advances in Cryptology -- CRYPTO 2015, Springer-Verlag, (2015), pp. 116-140.
  • [9] Bucholc K., Chmiel K., Grocholewska-Czuryło A., Idzikowska E., Janicka-Lipska I., Stokłosa J., Scalable PP-1 block cipher. International Journal of Applied Mathematics and Computer Science, vol. 20, No. 2, (2010), 401−411.
  • [10] Piret G. and Quisquater J.-J., A differential fault attack technique against SPN structures, with application to the AES and Khazad, Proc. of CHES 2003, pp. 77-88.
  • [11] Daemen, J., Rijmen, V.: The Design of Rijndael. Springer- Verlag New York, Inc.,Secaucus (2002).
  • [12] SKIPJACK and KEA Algorithm Specifications (1998),http://csrc.nist.gov/groups/ST/toolkit/documents/skipjack /skipjack.pdf
  • [13] Federal Agency on Technical Regulation and Metrology (GOST). Block ciphers, 2015. http://www.tc26.ru/en/standard/draft/ENG_GOST_R_bsh.pdf.
  • [14] Fuller J.,Millan W.,Linear Redundancy in S-Boxes, LNCS vol. 2887, (2003), pp.74-86.
  • [15] Massey J.L..SAFER K-64: A byte-oriented block-ciphering algorithm, LNCS Vol. 809, (2005), pp. 1-17.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7e8a6a10-1079-4bae-8a26-111c8bc1c1a6
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.