Алгоритм генерации S-блока с использованием тригонометрической функции
Основное содержимое статьи
Аннотация
S-блоки, также известные как таблицы подстановок, являются одними из наиболее важных нелинейных компонентов современных блочных алгоритмов шифрования с симметричным ключом. Их основная задача заключается во внесении свойства запутывания и нелинейного преобразования в процесс шифрования, благодаря чему взаимосвязь между открытым текстом, шифртекстом и секретным ключом становится трудно поддающейся криптоаналитическому исследованию. В сетях Фейстеля и подстановочно-перестановочных сетях S-блок выполняет ключевую роль в повышении устойчивости шифра к линейному, дифференциальному и алгебраическому криптоанализу. В данной статье рассматривается алгоритм генерации криптографически стойких 8×8 S-блоков с использованием тригонометрического преобразования. Предлагаемый подход основан на нелинейном численном поведении тригонометрических функций и параметрически управляемых преобразованиях. За счет выбора различных значений управляющих параметров возможно формирование большого числа кандидатных S-блоков. Полученные кандидаты затем оцениваются по стандартным криптографическим критериям, включая нелинейность, строгий лавинный критерий, дифференциальную вероятность, вероятность линейной аппроксимации и анализ фиксированных точек. Экспериментальные результаты показывают, что сгенерированный S-блок достигает минимальной нелинейности 100, максимальной нелинейности 112 и средней нелинейности 105,5. Кроме того, предложенный S-блок имеет значение SAC, равное 0,4922, значение DP, равное 10/256, значение LAP, равное 0,1328, а также не содержит фиксированных точек. Полученные результаты свидетельствуют о том, что тригонометрические преобразования могут рассматриваться как перспективный математический инструмент для построения таблиц подстановок, применяемых в блочных алгоритмах шифрования.
Информация о статье

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Библиографические ссылки
Feistel, H., Notz, W. A., & Smith, J. L. (1975). Some cryptographic techniques for machine-to-machine data communications. Proceedings of the IEEE, 63(11), 1545–1554. https://doi.org/10.1109/PROC.1975.10005.
Biryukov, A. (2005). Substitution–Permutation (SP) network. In H. C. A. van Tilborg (Ed.), Encyclopedia of Cryptography and Security. Springer.
Abdurakhimov, B., Boykuziev, I., Khudoykulov, Z., & Allanov, O. (2021). Application of the algebraic cryptanalysis method to the Kuznyechik encryption algorithm. In Proceedings of the IEEE International Conference on Science and Communications Technologies: Applications, Trends and Opportunities (ICISCT) (pp. 1–4). IEEE.
Zhang, W., & Pasalic, E. (2014). Highly nonlinear balanced S-boxes with good differential properties. IEEE Transactions on Information Theory, 60(12), 7970–7979.
Wang, Y., Wong, K. W., Li, C., & Li, Y. (2012). A novel method to design S-box based on chaotic map and genetic algorithm. Physics Letters A, 376(6–7), 827–833. https://doi.org/10.1016/ j.physleta.2012.01.009.
Wang, Y., Zhang, Z., Zhang, L. Y., Feng, J., Gao, J., & Lei, P. (2020). A genetic algorithm for constructing bijective substitution boxes with high nonlinearity. Information Sciences, 523, 152–166. https://doi.org/10.1016/j.ins.2020.03.025.
Zhu, D., Tong, X., Zhang, M., & Wang, Z. (2020). A new S-box generation method and advanced design based on combined chaotic system. Symmetry, 12(12), 2087. https://doi.org/10.3390/sym12122087.
Zahid, A.H., Arshad, M.J., Ahmad, M., Alkhayyat, A., Alzahrani, A., & Raza, M.A. (2021). Efficient dynamic S-box generation using linear trigonometric transformation for security applications. IEEE Access, 9, 98460–98475. https://doi.org/10.1109/ACCESS.2021.3095618.
Kim, G., Kim, H., Heo, Y., Jeon, Y., & Kim, J. (2021). Generating cryptographic S-boxes using reinforcement learning. IEEE Access, 9, 83092–83104. https://doi.org/10.1109/ ACCESS.2021.3085861.
Ahmad, M., & Malik, M. (2016). Design of chaotic neural network based method for cryptographic substitution box. In Proceedings of the International Conference on Electrical, Electronics, and Optimization Techniques (ICEEOT) (pp. 864–868). IEEE. https://doi.org/10.1109/ICEEOT.2016.7754809.
Jakimoski, G., & Kocarev, L. (2001). Chaos and cryptography: Block encryption ciphers based on chaotic maps. IEEE Transactions on Circuits and Systems I: Fundamental Theory and Applications, 48(2), 163–169.
Webster, A. F., & Tavares, S. E. (1986). On the design of S-boxes. In Advances in Cryptology - CRYPTO’85 (Lecture Notes in Computer Science, Vol. 218, pp. 523–534). Springer.
Matsui, M. (1994). Linear cryptanalysis method for DES cipher. In T. Helleseth (Ed.), Advances in Cryptology - EUROCRYPT ’93 (Lecture Notes in Computer Science, Vol. 765, pp. 386–397). Springer. https://doi.org/10.1007/3-540-48285-7_33.