Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Radiotekhnikaarrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
addClaim

This Research product is the result of merged Research products in OpenAIRE.

You have already added 0 works in your ORCID record related to the merged Research product.

Properties of the cost function in the iterative algorithm for generating nonlinear substitution

Properties of the cost function in the iterative algorithm for generating nonlinear substitution

Abstract

To ensure the security of information technology, cryptographic information protection tools are used, in particular block and stream encryption algorithms with a symmetric key. Reliability and cryptographic strength of cryptoalgorithms is provided by the properties of the applied primitives. For example, non-linear substitutions (S-boxes) are used as the main component of modern symmetric ciphers. Therefore, generation of substitutions is an important scientific task directly related to the security of information technology and improvement of modern symmetric ciphers. The paper investigates the properties of iterative algorithms for generating non-linear substitutions and special cost functions, which play a decisive role in the heuristic search for S-boxes with the required properties. We consider the cost function of the WCF (Cost Function of the content of the Walsh-Hadamard spectrum) and optimize its parameters. The obtained optimization results in combination with the Hill Climbing iterative search algorithm can reduce significantly the number of iterations. In particular, we show that for a substitution search with a non-linearity of 104, on average, we reduce the computational complexity of generation by more than 20%. In addition, it is possible to increase the success rate of the heuristic search. In particular, for the selected settings, in 100% of cases, a beaktive S-box with a non-linearity of 104 was found.

Для обеспечения безопасности информационных технологий применяют средства криптографической защиты информации, в частности алгоритмы блочного и поточного шифрования с симметричным ключом. Надежность и криптографическая стойкость криптоалгоритмов обеспечивается свойствами применяемых примитивов. Например, в качестве основного компонента современных симметричных шифров используются нелинейные подстановки (S-блоки). Следовательно, генерация подстановок является важной научной задачей, непосредственно связанной с обеспечением безопасности информационных технологий и совершенствованием современных симметричных шифров. Исследуются свойства итеративных алгоритмов генерации нелинейных подстановок и специальных функций стоимости, играющих решающую роль в эвристическом поиске S-блоков с необходимыми свойствами. Мы рассматриваем функцию стоимости WCF (Cost Function of the content of the Walsh-Hadamard spectrum) и оптимизируем ее параметры. Полученные результаты оптимизации в сочетании с итеративным алгоритмом поиска Hill Climbing позволяют значительно сократить количество итераций. В частности, мы показываем, что для поиска подстановки с нелинейностью 104 в среднем мы сокращаем вычислительную сложность генерации более чем на 20 %. Кроме того, удается повысить частоту успеха эвристического поиска. Для выбранных настроек в 100 % случаях был найден биективный S-блок с нелинейностью 104.

Для забезпечення безпеки інформаційних технологій застосовують засоби криптографічного захисту інформації, зокрема алгоритми блочного та поточного шифрування із симетричним ключем. Надійність та криптографічна стійкість криптоалгоритмів забезпечується властивостями застосованих примітивів. Наприклад, у якості основного компоненту сучасних симетричних шифрів є нелінійні підстановки (S-блоки). Отже генерація підстановок є надзвичайно важливим науковим завданням, безпосередньо пов’язаним із забезпеченням безпеки інформаційних технологій та вдосконаленням сучасних симетричних шифрів. В цій роботі досліджуються властивості ітеративних алгоритмів генерації нелінійних підстановок та спеціальних функцій вартості, які відіграють вирішальну роль в евристичному пошуку S-блоків із необхідними властивостями. Ми розглядаємо функцію вартості WCF (Cost Function of the content of the Walsh-Hadamard spectrum) та оптимізуємо її параметри. Отримані результати оптимізації у поєднанні із ітеративним алгоритмом пошуку Hill Climbing дозволяють значно скоротити кількість ітерацій. Зокрема ми показуємо, що для пошуку підстановки із нелінійністю 104 в середньому ми скорочуємо обчислювальну складність генерації понад на 20 %. Крім того, вдається підвищити частоту успіху евристичного пошуку. Для обраних налаштувань у 100 % випадках було знайдено бієктивний S-блок з нелінійністю 104.

Keywords

S-блок, функция стоимости, nonlinearity, generation methods, методи генерації, симметричная криптография, нелинейность, функція вартості, symmetric cryptography, cost function, перетворення Уолша – Адамара, симетрична криптографія, Walsh – Hadamard transform, преобразование Уолша – Адамара, нелінійність, методы генерации, S-box

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
Powered by OpenAIRE graph
Found an issue? Give us feedback
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
0
Average
Average
Average
gold