Том 23, номер 1, 2016 г., Стр. 65-81
УДК 519.7
Виткуп В. А.
О симметрических свойствах APN-функций
Аннотация:
Исследуются симметрические свойства APN-функций, а также структура и свойства множества значений произвольной APN-функции. Доказано, что не существует перестановки переменных, относительно которой APN-функция сохраняет свои значения. Доказаны верхние оценки на количество симметрических координатных булевых функций APN-функции и её координатных функций, инвариантных относительно циклического сдвига. При n ≤ 6 получены верхние оценки максимального числа одинаковых значений APN-функции и нижняя оценка числа различных значений произвольной APN-функции от n переменных.
Библиогр. 14.
Ключевые слова: векторная булева функция, APN-функция, симметрическая функция.
DOI: 10.17377/daio.2016.23.498
Виткуп Валерия Александровна 1,2
1. Институт математики им. С. Л. Соболева,
пр. Коптюга, 4, 630090 Новосибирск, Россия
2. Новосибирский гос. университет,
ул. Пирогова, 2, 630090 Новосибирск, Россия
е-mail: vvitkup@yandex.ru
Статья поступила 11 июня 2015 г.
Исправленный вариант — 27 августа 2015 г.
Литература
[1] Городилова А. А. Характеризация почти совершенно нелинейных функций через подфункции // Дискрет. математика. 2015. Т. 27, № 3. С. 3–16.
[2] Тужилин М. Э. Почти совершенные нелинейные функции // Прикл. дискрет. математика. 2009. № 3. С. 14–20.
[3] Beth T., Ding C. On almost perfect nonlinear permutations // Advances in cryptology. Proc. Workshop Theory Appl. Cryptogr. Tech. (Lofthus, Norway, May 23–27, 1993). Heidelberg: Springer-Verl., 1994. P. 65–76. (Lect. Notes Comput. Sci.; Vol. 765).
[4] Biham E., Shamir A. Differential cryptanalysis of DES-like cryptosystems // J. Cryptology. 1991. Vol. 4, No. 1. P. 3–72.
[5] Brinkman M., Leander G. On the classification of APN functions up to dimension five // Des. Codes Cryptogr. 2008. Vol. 49, No. 1–3. P. 273–288.
[6] Browning K. A., Dillon J. F., McQuistan M. T., Wolfe A. J. An APN permutation in dimension six // Proc. 9th Int. Conf. Finite Fields Appl. (Dublin, Ireland, July 13–17, 2009). AMS, 2010. P. 33–42. (Contemp. Math.; Vol. 518).
[7] Budaghyan L. Construction and analysis of cryptographic functions. Cham, Switzerland: Springer-Verl., 2014. 168 p.
[8] Carlet C. Vectorial Boolean functions for cryptography // Boolean models and methods in mathematics, computer science, and engineering. New York: Cambridge Univ. Press, 2010. P. 398–472. (Encycl. Math. Its Appl.; Vol. 134).
[9] Carlet C. Open questions on nonlinearity and on APN functions // Arithmetic of finite fields. Proc. 5th Int. Workshop on the Arithmetic of Finite Fields (WAIFI 2014). (Gebze, Turkey, Sept. 27–28, 2014). Cham, Switzerland: Springer-Verl., 2015. P. 83–107. (Lect. Notes Comput. Sci.; Vol. 9061).
[10] Carlet C., Charpin P., Zinoviev V. Codes, bent functions and permutations suitable for DES-like cryptosystems // Des. Codes Cryptogr. 1998. Vol. 15, No. 2. P. 125–156.
[11] Daemen J., Rijmen V. The Design of Rijdael: AES — the Advanced Encryption Standard. Heidelberg: Springer-Verl., 2002. 256 p.
[12] Dobbertin H. Another proof of Kasami’s theorem // Des. Codes Cryptogr. 1999. Vol. 17, No. 1–3. P. 177–180.
[13] Nyberg K. Differentially uniform mappings for cryptography // Advances in cryptology. Proc. Workshop Theory Appl. Cryptogr. Tech. (Lofthus, Norway, May 23–27, 1993). Heidelberg: Springer-Verl., 1994. P. 55–64. (Lect. Notes Comput. Sci.; Vol. 765).
[14] Pieprzyk J., Qu C. X. Fast hashing and rotation-symmetric functions // J. UCS. 1999. Vol. 5, No. 1. P. 20–31. |