Synthesis method for S-boxes based on galois field transform matrices

dc.citation.epage48
dc.citation.issue2
dc.citation.journalTitleУкраїнський журнал інформаційних технологій
dc.citation.spage41
dc.citation.volume5
dc.contributor.affiliationНаціональний університет “Одеська юридична академія”
dc.contributor.affiliationНаціональний університет “Одеська політехніка”
dc.contributor.affiliationNational University “Odesa Law Academy”
dc.contributor.affiliationOdesa Polytechnic National University
dc.contributor.authorБакуніна, О. В.
dc.contributor.authorБаландіна, Н. М.
dc.contributor.authorСоколов, А. В.
dc.contributor.authorBakunina, O. V.
dc.contributor.authorBalandina, N. M.
dc.contributor.authorSokolov, A. V.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2024-04-01T11:06:09Z
dc.date.available2024-04-01T11:06:09Z
dc.date.created2023-02-28
dc.date.issued2023-02-28
dc.description.abstractКриптографічні методи сьогодні є найважливішим інструментом для побудови систем захисту інформації. У той же час для вирішення проблеми шифрування великих обсягів інформації, в основному перевага віддається блоковим або потоковим симетричним шифрам через їх ефективність і доведену криптографічну стійкість, у тому числі проти атак перспективного квантового криптоаналізу. Ефективність сучасних симетричних шифрів значною мірою залежить від застосованих у їх конструкції криптографічних S-блоків, якість яких багато в чому визначає степінь реалізації концепцій дифузії та конфузії криптоалгоритмом, тоді як наявність великих наборів криптографічно високоякісних S-блоків також важлива, з точки зору їх застосування в якості довгострокового ключа. Сьогодні добре відома конструкція Ніберг, яка широко застосовується в шифрах, включаючи поширений блоковий симетричний шифр AES. Ця конструкція дозволяє синтезувати високоякісні S-блоки, які гармонійно задовольняють основним критеріям криптографічної якості, однак множини S-блоків, синтезовані за допомогою цієї конструкції, невеликі, що робить завдання розробки нових методів синтезу великих множин криптографічно високоякісних S-блоків дуже актуальним. Водночас, як показують дослідження, конструкції розширених полів Галуа є перспективним вихідним матеріалом для вирішення цієї проблеми. У цій статті побудовано матриці GF-перетворення порядку N=256 для всіх ізоморфних представлень розширеного поля Галуа GF(256), які є аналогічними перетворенню Ріда-Маллера для випадку функцій багатозначної логіки. У рамках дослідження ідентифіковано інваріантні до ізоморфізму номери рядків матриць GF-перетворення, що дозволяють отримати біективні S-блоки, у тому числі такі, що відповідають основним критеріям криптографічної якості компонентних булевих функцій, таким як алгебраїчний степінь нелінійності, відстань нелінійності, критерій розповсюдження помилки та критерій мінімізації кореляції векторів виходу та входу S-блоку. При цьому потужність набору синтезованих S-блоків у ~23 рази перевищує потужність набору S-блоків конструкції Ніберг, що дозволяє використовувати їх в якості довгострокового ключа. Запропоновані S-блоки можуть стати основою для підвищення ефективності існуючих симетричних криптографічних алгоритмів, а також для розробки нових шифрів.
dc.description.abstractCryptographic methods today are a crucial tool for constructing information security systems. At the same time, to solve the problem of encrypting large amounts of information, block or stream symmetric ciphers are mainly preferred because of their efficiency and proven cryptographic strength, including against perspective quantum cryptanalysis. The effectiveness of modern symmetric ciphers largely depends on the cryptographic S-boxes applied in their construction, the quality of which largely determines the degree of implementation of the concepts of diffusion and confusion by the cryptographic algorithm, while the presence of large sets of cryptographically high-quality S-boxes is also important, in the terms of their application as a long-term key. Today, the Nyberg construction is well-known and widely applied in ciphers, including widespread AES block symmetric cipher. This construction allows you to synthesize high-quality S-boxes that harmoniously satisfy the main criteria for cryptographic quality, however, the set of S-boxes synthesized using this construction is small, which makes the task of developing new methods for synthesizing large sets of cryptographically high-quality S-boxes highly relevant. At the same time, as research shows, the constructions of extended Galois fields are a promising raw material for solving this problem. In this paper, the Galois field transform matrices of order N=256 are constructed for all isomorphic representations of the extended Galois field GF(256) which are analogous to the Reed-Muller transform but for the case of many-valued logic functions. As part of the research, the isomorphism invariant row numbers of the Galois field transform matrices are identified, which allows to obtain bijective S-boxes, as well as bijective S-boxes that correspond to the main criteria for cryptographic quality of component Boolean functions such as algebraic degree of nonlinearity, distance of nonlinearity, error propagation criterion, and criterion of minimization of correlation of output and input vectors of the S-box. At the same time, the cardinality of the set of synthesized S-boxes is ~23 times higher than the cardinality of the set of S-boxes of the Nyberg construction, which allows them to be used as a long-term key. The proposed S-boxes can become the basis for improving the effectiveness of existing symmetric cryptographic algorithms and developing new ciphers.
dc.format.extent41-48
dc.format.pages8
dc.identifier.citationBakunina O. V. Synthesis method for S-boxes based on galois field transform matrices / O. V. Bakunina, N. M. Balandina, A. V. Sokolov // Ukrainian Journal of Information Technology. — Lviv : Lviv Politechnic Publishing House, 2023. — Vol 5. — No 2. — P. 41–48.
dc.identifier.citationenBakunina O. V. Synthesis method for S-boxes based on galois field transform matrices / O. V. Bakunina, N. M. Balandina, A. V. Sokolov // Ukrainian Journal of Information Technology. — Lviv : Lviv Politechnic Publishing House, 2023. — Vol 5. — No 2. — P. 41–48.
dc.identifier.doidoi.org/10.23939/ujit2023.02.041
dc.identifier.issn2707-1898
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/61603
dc.language.isoen
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofУкраїнський журнал інформаційних технологій, 2 (5), 2023
dc.relation.ispartofUkrainian Journal of Information Technology, 2 (5), 2023
dc.relation.references[1] Shannon, C.E. (1949). Communication theory of secrecy systems. The Bell system technical journal, 28(4), 656-715. https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
dc.relation.references[2] Mazurkov, M.I., & Sokolov, A.V. (2013). Nonlinear transformations based on complete classes of isomorphic and automorphic representations of field GF (256). Radioelectronics and Communications Systems, 56(11), 513-521. https://doi.org/10.3103/S0735272713110022
dc.relation.references[3] Sokolov, A.V., & Djiofack, T.V.N. (2019). Nonlinear Properties of Rijndael S-boxes Represented by the Many-Valued Logic Functions. Proceedings of the International Workshop on Cyber Hygiene, Kyiv, Ukraine, 96-106.
dc.relation.references[4] Rostovcev, A.G. (2002). Cryptography and Data Protection, SPb.: Mir i Sem'ja.
dc.relation.references[5] Logachev, O.A., Sal'nikov, A.A., & Jashhenko, V.V. (2012). Boolean functions in coding theory and cryptology, USA: American Mathematical Society.
dc.relation.references[6] Mazurkov, M.I., & Sokolov, A.V. (2013). Constructive method for synthesis of complete classes of multilevel de Bruijn sequences. Radioelectronics and Communications Systems, 56(1), 36-41. https://doi.org/10.3103/S0735272713010044
dc.relation.references[7] Wang, J., Zhu, Y., Zhou, C., & Qi, Z. (2020). Construction Method and Performance Analysis of Chaotic S-Box Based on a Memorable Simulated Annealing Algorithm. Symmetry, 12, 2115. https://doi.org/10.3390/sym12122115
dc.relation.references[8] Lambić, D. (2018). S-box design method based on improved one-dimensional discrete chaotic map. Journal of Information and Telecommunication, 2(2), 181-191. https://doi.org/10.1080/24751839.2018.1434723
dc.relation.references[9] Lu, Q., Zhu, C., & Wang, G. (2019). A Novel S-Box Design Algorithm Based on a New Compound Chaotic System. Entropy, 21(10), 1004. https://doi.org/10.3390/e21101004
dc.relation.references[10] Lai, Q., Akgul, A., Li, C., Xu, G., Çavuşoğlu, U. (2018). A New Chaotic System with Multiple Attractors: Dynamic Analysis, Circuit Realization and S-Box Design, Entropy, 20(1), 12. https://doi.org/10.3390/e20010012
dc.relation.references[11] Hussain, I., Anees, A., Al-Maadeed, T., & Mustafa M. (2019). Construction of S-Box Based on Chaotic Map and Algebraic Structures. Symmetry, 11(3), 351. https://doi.org/10.3390/sym11030351
dc.relation.references[12] FIPS 197. (2001) Advanced encryption standard. Retrieved from: http://csrc.nist.gov/publications/
dc.relation.references[13] Waheed, A., Subhan, F., Suud, M.M., Alam, M., & Ahmad, S. (2023). An analytical review of current S-box design methodologies, performance evaluation criteria, and major challenges. Multimedia Tools and Applications, 82(19), 1-24. https://doi.org/10.1007/s11042-023-14910-3
dc.relation.references[14] Stankovic, R.S., Astola, J.T., & Moraga, C. (2012). Representations of Multiple-Valued Logic Functions. Morgan and Claypool Publishers, 2012. https://doi.org/10.1007/978-3-031-79852-8
dc.relation.references[15] Sokolov, A.V., & Overchuk, Yu.S. (2018). On the possibility of synthesizing an algebraic normal form of quaternary functions over the field GF (4). Proceedings of the first international scientific and practical conference "Problems of cyber security of information and telecommunication systems", 384-388.
dc.relation.references[16] Grošek, O., & Fabšič, T. (2018). Computing multiplicative inverses in finite fields by long division, Journal of Electrical Engineering, 69(5), 400-402. https://doi.org/10.2478/jee-2018-0059
dc.relation.references[17] Berlekamp, E.R. (2015) Algebraic coding theory: Revised Edition. World Scientific. https://doi.org/10.1142/9407
dc.relation.referencesen[1] Shannon, C.E. (1949). Communication theory of secrecy systems. The Bell system technical journal, 28(4), 656-715. https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
dc.relation.referencesen[2] Mazurkov, M.I., & Sokolov, A.V. (2013). Nonlinear transformations based on complete classes of isomorphic and automorphic representations of field GF (256). Radioelectronics and Communications Systems, 56(11), 513-521. https://doi.org/10.3103/S0735272713110022
dc.relation.referencesen[3] Sokolov, A.V., & Djiofack, T.V.N. (2019). Nonlinear Properties of Rijndael S-boxes Represented by the Many-Valued Logic Functions. Proceedings of the International Workshop on Cyber Hygiene, Kyiv, Ukraine, 96-106.
dc.relation.referencesen[4] Rostovcev, A.G. (2002). Cryptography and Data Protection, SPb., Mir i Sem'ja.
dc.relation.referencesen[5] Logachev, O.A., Sal'nikov, A.A., & Jashhenko, V.V. (2012). Boolean functions in coding theory and cryptology, USA: American Mathematical Society.
dc.relation.referencesen[6] Mazurkov, M.I., & Sokolov, A.V. (2013). Constructive method for synthesis of complete classes of multilevel de Bruijn sequences. Radioelectronics and Communications Systems, 56(1), 36-41. https://doi.org/10.3103/S0735272713010044
dc.relation.referencesen[7] Wang, J., Zhu, Y., Zhou, C., & Qi, Z. (2020). Construction Method and Performance Analysis of Chaotic S-Box Based on a Memorable Simulated Annealing Algorithm. Symmetry, 12, 2115. https://doi.org/10.3390/sym12122115
dc.relation.referencesen[8] Lambić, D. (2018). S-box design method based on improved one-dimensional discrete chaotic map. Journal of Information and Telecommunication, 2(2), 181-191. https://doi.org/10.1080/24751839.2018.1434723
dc.relation.referencesen[9] Lu, Q., Zhu, C., & Wang, G. (2019). A Novel S-Box Design Algorithm Based on a New Compound Chaotic System. Entropy, 21(10), 1004. https://doi.org/10.3390/e21101004
dc.relation.referencesen[10] Lai, Q., Akgul, A., Li, C., Xu, G., Çavuşoğlu, U. (2018). A New Chaotic System with Multiple Attractors: Dynamic Analysis, Circuit Realization and S-Box Design, Entropy, 20(1), 12. https://doi.org/10.3390/e20010012
dc.relation.referencesen[11] Hussain, I., Anees, A., Al-Maadeed, T., & Mustafa M. (2019). Construction of S-Box Based on Chaotic Map and Algebraic Structures. Symmetry, 11(3), 351. https://doi.org/10.3390/sym11030351
dc.relation.referencesen[12] FIPS 197. (2001) Advanced encryption standard. Retrieved from: http://csrc.nist.gov/publications/
dc.relation.referencesen[13] Waheed, A., Subhan, F., Suud, M.M., Alam, M., & Ahmad, S. (2023). An analytical review of current S-box design methodologies, performance evaluation criteria, and major challenges. Multimedia Tools and Applications, 82(19), 1-24. https://doi.org/10.1007/s11042-023-14910-3
dc.relation.referencesen[14] Stankovic, R.S., Astola, J.T., & Moraga, C. (2012). Representations of Multiple-Valued Logic Functions. Morgan and Claypool Publishers, 2012. https://doi.org/10.1007/978-3-031-79852-8
dc.relation.referencesen[15] Sokolov, A.V., & Overchuk, Yu.S. (2018). On the possibility of synthesizing an algebraic normal form of quaternary functions over the field GF (4). Proceedings of the first international scientific and practical conference "Problems of cyber security of information and telecommunication systems", 384-388.
dc.relation.referencesen[16] Grošek, O., & Fabšič, T. (2018). Computing multiplicative inverses in finite fields by long division, Journal of Electrical Engineering, 69(5), 400-402. https://doi.org/10.2478/jee-2018-0059
dc.relation.referencesen[17] Berlekamp, E.R. (2015) Algebraic coding theory: Revised Edition. World Scientific. https://doi.org/10.1142/9407
dc.relation.urihttps://doi.org/10.1002/j.1538-7305.1949.tb00928.x
dc.relation.urihttps://doi.org/10.3103/S0735272713110022
dc.relation.urihttps://doi.org/10.3103/S0735272713010044
dc.relation.urihttps://doi.org/10.3390/sym12122115
dc.relation.urihttps://doi.org/10.1080/24751839.2018.1434723
dc.relation.urihttps://doi.org/10.3390/e21101004
dc.relation.urihttps://doi.org/10.3390/e20010012
dc.relation.urihttps://doi.org/10.3390/sym11030351
dc.relation.urihttp://csrc.nist.gov/publications/
dc.relation.urihttps://doi.org/10.1007/s11042-023-14910-3
dc.relation.urihttps://doi.org/10.1007/978-3-031-79852-8
dc.relation.urihttps://doi.org/10.2478/jee-2018-0059
dc.relation.urihttps://doi.org/10.1142/9407
dc.rights.holder© Національний університет “Львівська політехніка”, 2023
dc.subjectкриптографія
dc.subjectбулева функція
dc.subjectфункція багатозначної логіки
dc.subjectкриптографічна якість
dc.subjectcryptography
dc.subjectBoolean function
dc.subjectmany-valued logic function
dc.subjectcryptographic quality
dc.subject.udc004.056.5
dc.titleSynthesis method for S-boxes based on galois field transform matrices
dc.title.alternativeМетод синтезу S-блоків на основі матриць GF-перетворення
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2023v5n2_Bakunina_O_V-Synthesis_method_for_S_41-48.pdf
Size:
1.56 MB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2023v5n2_Bakunina_O_V-Synthesis_method_for_S_41-48__COVER.png
Size:
1.64 MB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.85 KB
Format:
Plain Text
Description: