КРИПТОГРАФИЧЕСКИЕ S-БЛОКИ И ИХ СВОЙСТВА
DOI:
https://doi.org/10.52167/1609-1817-2025-136-1-371-380Ключевые слова:
S-блок, нелинейность, строгий лавинный критерий, расстояние Хэмминга, шифрование, дифференциальный криптоанализ, криптостойкостьАннотация
Изучение криптостойкости S-блоков, используемых в симметричных блочных криптосистемах, является одной из наиболее важных работ при разработке и анализе алгоритмов шифрования. В большинстве известных работ в области анализа и синтеза S-блок современных блочные симметричные шифры используется математический аппарат криптографических булевых функций. В качестве основных критериев и показателей эффективности используют сбалансированность, нелинейность компонентных булевых функций; строгий лавиннный критерий (SAC), расстояние Хэмминга, вес Хэмминга, значение функции автокорреляции, значение sum-of-square indicators (SSI), t-устойчивость. В связи с этим в данной статье доказывается, что одно из основных исследований криптостойкости S-блока используемой в алгоритме шифрования, проверяется на нелинейность и соблюдение строгого лавинного критерия (SAC). Кроме того, надежность S-блока исследовалась с использованием методов линейного и дифференциального шифрования. Результаты исследования сравнивались с S-блоками современных криптографических алгоритмов и показали хорошие результаты.
Библиографические ссылки
[1] Kapalova, N.A., Khompysh, A., Müslüm, A., Algazy, K. A block encryption algorithm based on exponentiation transform. Cogent engineering. – 2020. – 7, pp. 1-12.
[2] Adeniyi, A.E., Abiodun, K.M., Awotunde, J.B. et al. Implementation of a block cipher algorithm for medical information security on cloud environment: using modified advanced encryption standard approach. Multimed Tools Appl. –2023. – 82, pp. 20537–2055. https://doi.org/10.1007/s11042-023-14338-9
[3] Buell, D. Moderne symmetrische Chiffren – DES und AES. In: Grundlagen der Kryptographie. Springer Vieweg, Cham, pp. 137–164. https://doi.org/10.1007/978-3-031-50432-7_9
[4] Biyashev, R.G., Smolarz, A., Algazy, K. T., Khompysh, A. Encryption algorithm "Qamal NPNS" based on a nonpositional polynomial notation. KazNU Bulletin. Mathematics, Mechanics, Computer Science Series. – 2020. – 105(1), pp. 198–207.
[5] Zahid, A. H., Arshad, M. J., Ahmad, M. A Novel Construction of Efficient Substitution-Boxes using Cubic Fractional Transformation. Entropy. – 2019. – 21 (3):245. https://doi.org/10.3390/e21030245
[6] Chew, L. C. N., Ismail, E. S. S-box Construction Based on Linear Fractional Transformation and Permutation Function. Symmetry. – 2020. – 12, no. 826, pp. 1-16, https://doi.org/10.3390/sym12050826
[7] Zahid, A. H., Al-Solami, E., Ahmad, M. A Novel Modular Approach Based Substitution-Box Design for Image Encryption. in IEEE Access. – 2020. – 8, pp. 150326-150340, https://doi.org/10.1109/ACCESS.2020.3016401
[8] Yasir Naseer., Tariq Shah, Dawood Shah and Sadam Hussain. A Novel Algorithm of
Constructing Highly Nonlinear S-p-boxes. Cryptography. doi.org/ 2019. – 3(1), pp. 2–13, https://doi.org/10.3390/cryptography3010006
[9] Ghosal, A.K., Sardar, A., Chowdhury, D.R. Differential fault analysis attack-tolerant hardware implementation of AES. J Supercomput. – 2024. – 80, pp. 4648–4681, https://doi.org/10.1007/s11227-023-05632-2
[10] Algazy, K.T., Babenko, L.K., Biyashev, R.G., Ishchukova, E.A., Kapalova, N.A., Nysynbaeva, S.E., Andrzej, S. Differential Cryptanalysis of New Qamal Encryption Algorithm. International journal of electronics and telecommunications. – 2020. – 4, pp. 647-653, https://doi.org/10.24425/ijet.2020.134023
[11] Matsui, M., Linear Cryptanalysis Method for DES Cipher. In: Helleseth, T. (eds) Advances in Cryptology — EUROCRYPT ’93. Springer, Berlin, Heidelberg. Lecture Notes in Computer Science. – 1994. – vol 765, https://doi.org/10.1007/3-540-48285-7_33
[12] Cao, W., Zhang, W. Multidimensional linear cryptanalysis with key difference invariant bias for block ciphers. Cybersecur. – 2021. – 4 (32), https://doi.org/10.1186/s42400-021-00096-4
[13] Carlet, C., Boolean functions for cryptography and error correcting codes. Boolean Models and Methods in Mathematics, Computer Science, and Engineering. – 2010. – 2. – pp. 257-397.
[14] Cusick, T., Cheon, Y., Dougan, K. Equivalence of 2-rotation symmetric quartic Boolean functions. Information Sciences. – 2019. – 508. https://doi.org/10.1016/j. ins.2019.08.074
[15] Khompysh, A., Kapalova, N., Algazy, K., Dyusenbayev, D., Sakan, K. Design of substitution nodes (S-Boxes) of a block cipher intended for preliminary encryption of confidential information. Cogent Engineering. – 2022. – 9, №1, https://doi.org/10.1080/ 23311916.2022.2080623
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2024 Ардабек Хомпыш, Нурсулу Капалова, Кунболат Алгазы, Сауле Нысанбаева

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.