ISSN: 0137-0782
ISSN: 0137-0782
En Ru
Новые направления в алгебраических методах криптологии

Новые направления в алгебраических методах криптологии

Поступила: 19.06.2024

Принята к публикации: 25.07.2024

Ключевые слова: булева функция, нелинейность булевой функции, бент-функция, транслятор булевой функции, кривизна булевой функции, Т-функция, биективность функции, неархимедова динамика, произведение Шура Адамара, квадрат Адамара, кодовая криптосистема.

DOI: 10.55959/MSU/0137-0782-15-2024-47-4-15-43

Для цитирования статьи

Анашин В.С., Логачев О.А., Чижов И.В. Новые направления в алгебраических методах криптологии // Вестник Московского университета. Серия 15. Вычислительная математика и кибернетика. 2024. № 4. С. 15-43 https://doi.org/10.55959/MSU/0137-0782-15-2024-47-4-15-43.

Номер 4, 2024

Аннотация

В работе рассматриваются три относительно новых направления в алгебраических методах криптологии, которые получили значительное развитие в последние 20 лет. Первое направление посвящено алгебро-геометрическому подходу в области анализа криптографических свойств булевых функций. Второе направление связано с применением методов неархимедовой динамики к задаче исследования свойств генераторов случайных и псевдослучайных чисел. Третье направление используется в области анализа постквантовых криптографических механизмов на основе кодов, исправляющих ошибки.

Литература

  1. Логачев О.А., Сальников А.А., Ященко В.В. Некоторые характеристики "нелинейности" групповых отображений // Дискретн. анализ и исслед. опер. Сер. 1. 2001. 8. №1. С. 40-54.
  2. Dawson E., Wu C.-K. Construction of correlation immune Boolean functions // Information and Communications Security. Berlin: Springer Berlin Heidelberg, 1997. P. 170-180.
  3. Черемушкин А.В. Декомпозиция и классификация дискретных функций. М.: КУРС, 2018.
  4. Cusick T., Stanica P. Cryptographic Boolean Functions and Applications. Elsevier, 2009.
  5. Логачев О.А., Сальников А.А., Смышляев С.В., Ященко В.В. Булевы функции в теории кодирования и криптологии. М.: ЛЕНАНД, 2015.
  6. Carlet C. Boolean Functions for Cryptography and Coding Theory. Cambridge, USA: Cambridge University Press, 2020.
  7. Rothaus O.S. On "bent" functions // J. Combinatorial Theory Series A. 1976. 20. N 3. P. 300-305.
  8. Pless V., Huffman W.C., Brualdi R.A. Handbook of Coding Theory. Vol. 1. Elsevier Science, 1998.
  9. Mykkeltveit J. The covering radius of the (128,8) Reed-Muller code is 56 // IEEE Transactions on Information Theory. 1980. 26. N 3. P. 359-362.
  10. Сидельников В.М. Теория кодирования. М.: Физматлит, 2008.
  11. Логачев О.А., Федоров С.Н., Ященко В.В. Булевы функции как точки на гиперсфере в евклидовом пространстве // Дискретная математика. 2018. 30. Вып. 1. С. 39-55.
  12. O ' Donnell R. Analysis of Boolean Functions. Cambridge, USA: Cambridge University Press, 2014.
  13. Terras A. Fourier Analysis on Finite Groups and Applications. Cambridge, USA: Cambridge University Press, 1999.
  14. Анашин В.С. Равномерно распределенные последовательности целых p-адических чисел // Матем. заметки. 1994. 55. №2. С. 3-46.
  15. Анашин В.С. Равномерно распределенные последовательности целых p-адических чисел // Дискретная математика. 2002. 14. Вып. 4. С. 3-64.
  16. Anashin V. The non-Archimedean theory of discrete systems // Mathematics in Computer Science. 2021. 6. N 4. P. 375-393.
  17. Anashin V. Uniformly distributed sequences in computer algebra or how to construct program generators of random numbers // J. Math. Sci. 1998. 89. N 4. P. 1355-1390.
  18. Anashin V. Non-Archimedean analysis, T-functions and cryptography. М.: МАКС Пресс, 2006.
  19. Shi T., Anashin V., Lin D. Linear Weaknesses in T-functions // Sequences and Their Applications - SETA 2012. Berlin; Heidelberg: Springer, 2012. P. 279-290.
  20. Anashin V. Smooth finitely computable functions are affine, or why quantum systems cause waves // Doklady Mathematics. 2015. 92. N 3. P. 655-657.
  21. Anashin V. Automata finiteness criterion in terms of van der Put series of automata functions // P-Adic Numbers, Ultrametric Analysis and Applications. 2012. 4. N 2. P. 151-160.
  22. Anashin V. Non-Archimedean ergodic theory and pseudorandom generators // The Computer J. 2008. 53. N 4. P. 370-392.
  23. Anashin V. Discreteness causes waves // Facta Universitatis Series: Physics, Chemistry and Technology. 2016. 14. N 3. P. 143-196.
  24. Shi T., Anashin V., Lin D. Fast evaluation of T-functions via time-Memory trade-offs // Lecture Notes in Computer Science. Berlin; Heidelberg: Springer, 2013. P. 263-275 .
  25. Anashin V. On finite pseudorandom sequences // Kolmogorov and Contemporary Mathematics. Russian Academy of Sciences, Moscow State University, 2003. P. 382-383.
  26. Anashin V. Quantization causes waves: Smooth finitely computable functions are affine // P-Adic Numbers, Ultrametric Analysis and Applications. 2015. 7. N 3. P. 169-227.
  27. Anashin V. Ergodic transformations in the space of p-adic integers // AIP Conference Proceedings. AIP, 2006. P. 3-24.
  28. Anashin V. The p-adic theory of automata functions // Advances in Non-Archimedean Analysis and Applications. Springer International Publishing, 2021. P. 9-113.
  29. Анашин В.С., Хренников А.Ю., Юрова Е.И. Характеризация эргодических р-адических динамических систем в терминах базиса ван дер Пута // Докл. АН. 2011. 438. №2. С. 151-153.
  30. Yurova E., Khrennikov A., Anashin V. Ergodicity criteria for non-expanding transformations of 2-adic spheres // Discrete and Continuous Dynamical Systems. 2013. 34. N 2. P. 367-377.
  31. Anashin V., Khrennikov A., Yurova E. T-functions revisited: new criteria for bijectivity/transitivity // Designs, Codes and Cryptography. 2012. 71. N 3. P. 383-407.
  32. Anashin V., Khrennikov A. Applied Algebraic Dynamics. Walter de Gruyter, 2009.
  33. Klimov A., Shamir A. A new class of invertible mappings // Lecture Notes in Computer Science. Berlin; Heidelberg: Springer, 2003. P. 470-483.
  34. Lausch H., Nobauer W. Algebra of Polynomials. Elsevier Science, 2000.
  35. Яблонский С.В. Основные понятия кибернетики // Проблемы кибернетики. 1959. №2. С. 7-38.
  36. Anashin V. Uniformly distributed sequences of p-adic integers // Mathematical Notes. 1994. 55. N 2. P. 109-133.
  37. Ларин М.В. Транзитивные полиномиальные преобразования колец вычетов // Дискретная математика. 2022. 14. Вып. 2. С. 20-32.
  38. Anashin V. Uniformly distributed sequences of p-adic integers, II // Discrete Math. Appl. 2002. 12. N 6. P. 527-590.
  39. Pellikaan R. On decoding by error location and dependent sets of error positions // Discrete Mathematics. 1992. 106-107. P. 369-381.
  40. Wieschebrink C. Cryptanalysis of the Niederreiter public key scheme based on GRS subcodes //  Lecture Notes in Computer Science. Vol. 6061. Springer, 2010. P. 61-72.
  41. Berger T.P., Loidreau P. How to mask the structure of codes for a cryptographic use // Des. Codes Crypt. 2005. 35. P. 63-79
  42. Randriambololona H. On products and powers of linear codes under componentwise Multiplication. 2014. Электронный ресурс. URL: http://arxiv.org/abs/1312.0022
  43. Чижов И.В. Произведение Адамара линейных кодов: алгебраические свойства и алгоритмы его вычисления // Вестн. Моск. ун-та. Сер. 15. Вычисл. матем. и киберн. 2023. №4. С. 61-73.
  44. Сидельников В.М. Открытое шифрование на основе двоичных кодов Рида-Маллера. 1994. 6. №2. С. 3-20.
  45. Minder L., Shokrollahi A. Cryptanalysis of the Sidelnikov cryptosystem // Advances in Cryptology EUROCRYPT 2007. Vol. 4515. Berlin: Springer, 2007. P. 347-360.
  46. Чижов И.В., Бородин М.А. Эффективная атака на криптосистему Мак-Элиса, построенную на основе кодов Рида-Маллера // Дискретная математика. 2014. 26. Вып. 1. С. 10-20.
  47. Bardet M., Bertin M., Couvreur A. Practical algebraic attack on DAGS // Lecture Notes in Computer Science. Vol. 11666. Cham: Springer, 2019. P. 86-101.
  48. Couvreur A., Gaborit P., Gauthier-Umana V., Otmani A., Tillich J.-P. Distinguisher-based attacks on public-key cryptosystems using ReedSolomon codes // Des. Codes Cryp-togr. 2014. 73. P. 641-666.
  49. Couvreur A., Otmani A., Tillich J.-P., Gauthier-Umana V. A polynomial-time attack on the BBCRS scheme // Public-Key Cryptography - PKC 2015. Lecture Notes in Computer Science. 2015. Berlin: Springer, 2015. P. 175-193.
  50. Otmani A., Kalachi H. Square code attack on a modified Sidelnikov cryptosystem // Codes, Cryptology, and Information Security. Lecture Notes in Computer Science. Vol. 9084. Cham: Springer, 2015. P. 173-183.
  51. Couvreur A., Marquez-Corbella I., Pellikaan R. Cryptanalysis of McEliece cryptosystem based on algebraic geometry codes and their subcodes // IEEE Transactions on Information Theory. 2017. 63. N 8. P. 5404-5418.
  52. Mirandola D., Zemor G. Schur products of linear codes: a study of parameters. 2012. Электронный ресурс. URL: http://hdl.handle.net/10019.1/84821
  53. Чижов И. Квадрат Адамара и обобщенное минимальное расстояние кода Рида-Маллера порядка 2 // Дискретная математика. 2023. 35. Вып. 1. С. 128-152.
  54. Чижов И. Квадрат Адамара последовательно соединенных линейных кодов // Дискретная математика. 2023. 35. Вып. 3. С. 100-124.
  55. Чижов И., Конюхов С., Давлетшина А. Эффективная структурная атака на криптосистему МакЭлиса-Сидельникова // International Journal of Open Information Technologies. 2020. 8. № 7. С. 1-10.
  56. Чижов И., Попова Е. Структурная атака на криптосистемы типа МакЭлиса-Сидельникова, построенные на основе комбинирования случайных кодов с кодами Рида-Маллера // International Journal of Open Information Technologies. 2020. 8. № 6. С. 24-33.
  57. Egorova E., Kabatiansky G., Krouk E., Tavernier C. A new code-based public-key cryptosystem resistant to quantum computer attacks // Journal of Physics: Conference Series. 2019. 1163. P. 012061.
  58. Deundyak V., Kosolapov Y. On the strength of asymmetric code cryptosystems based on the merging of generating matrices of linear codes // 2019 XVI International Symposium "Problems of Redundancy in Information and Control Systems" (REDUNDANCY). Moscow: IEEE, 2019. P. 143-148.