Алгоритм 1. Тест на принадлежность функции f классу ЫКп
Вход: Функция f е Р2(п); матрица А со строками {а\,... ,аг}. 1: х := а\. 2: Для I = 2,... , г 3: у := х ф ai. 4: Если х&у = 0, то
выход, ответ: f £ NRn. 5: х := у. 6: Ответ: f е .
= (&о&1... b2n—1), Ьг = f (i) (здесь мы не различаем число в диапазоне от 0 до 2n — 1 и его представление в виде булева вектора длины n).
В самом общем виде (если M0 = M1 = 0) решение задачи состоит в следующем: для каждого x, такого, что w(x) > k, в соответствии с формулой (1) составляем уравнение ф Ьг = 0. Обозначим матрицу полученной системы линейных однородных уравнений
i^x
(СЛОУ) Bn,k. Все решения получившейся СЛОУ
Bnk b = 0 (2)
являются векторами значений функций из Dn,^.
Для поиска доопределений частично заданной функции (если M0 = 0 или M1 = 0) решаем ту же систему относительно переменных множества {Ьг : i £ M0 U M1}, объявив константами 0 и 1 переменные bi с номерами из множеств M0 и M1 соответственно. Таким образом, СЛОУ (2) преобразуется к системе уже не обязательно однородных уравнений.
ЛИТЕРАТУРА
1. Agibalov G. P. Substitution block ciphers with functional keys // Прикладная дискретная математика. 2017. №38. С. 57-65.
2. Агибалов Г. П. SIBCiphers — симметричные итеративные блочные шифры из булевых функций с ключевыми аргументами // Прикладная дискретная математика. Приложение. 2014. №7. С. 43-48.
3. Sloan N. J. A. The On-line Encyclopedia of Integer Sequences. https://oeis.org/
4. Логачев О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004.
УДК 519.7 DOI 10.17223/2226308X/12/18
0 СВЯЗИ НЕЛИНЕЙНЫХ И ДИФФЕРЕНЦИАЛЬНЫХ СВОЙСТВ
ВЕКТОРНЫХ БУЛЕВЫХ ФУНКЦИЙ1
A. В. Милосердов
Исследуются связи таблиц линейного приближения (LAT) и распределения разностей (DDT) векторных булевых функции. Доказано, что наличие совпадающих строк в DDT и LAT является инвариантом относительно аффинной эквивалентности, а также относительно EA-эквивалентности для нормированных DDT- и
1 Работа поддержана грантами РФФИ, проекты №18-07-01394 и 18-31-00374.
Дискретные функции
61
LAT-таблиц. Выдвинута гипотеза о том, что если в LAT (ББТ)-таблице векторной булевой функции F все строки попарно различны, то в её DDT (LA^-таблице все строки также попарно различны. Данная гипотеза проверена для функций от малого числа переменных и для известных APN-функций от не более чем 10 переменных.
Ключевые слова: APN-функция, AB-функция, дифференциальная равномерность, нелинейность.
При создании и использовании какого-либо шифра необходимо, чтобы он был устойчив к различным видам криптоанализа. Один из таких методов криптоанализа— дифференциальный [1]. Шифр устойчив к данному методу криптоанализа, если для функции F, лежащей в его основе, уравнение F(x)®F(я®а) = b для любых а = 0, b имеет как можно меньше решений. Число решений данного уравнения при различных парах (а,Ь) формулируют таблицу распределения разностей (DDT) размера 2n х 2n. Если в данной таблице при а = 0 для функции F все элементы равны 0 или 2, то такая функция называется почтил совершенно нелинейной функцией (APN-функцией).
Для функции можно рассмотреть также таблицу линейного приближения (LAT) размера 2n х 2n, в ячейке (v,u) которой хранится квадрат коэффициента Уолша — Ада-мара WF(u, v) = (—(x)>®(u>x>. Данная таблица рассматривается при исследовании шифра на устойчивость к линейному криптоанализу [2]. LAT-таблица отражает нелинейность функции F. Если каждый коэффициент Уолша — Адамара функции F при v = 0 лежит в множестве
{0, ±2(n+1)/2}, то такая функция называется почти
бент-функцией (AB-функцией).
Известно, что AB-функции и APN-функции тесно связаны.
Теорема 1 [3]. Каждая AB-функция является APN-функцией.
Интересно рассмотреть связи данных таблиц. Выдвинута следующая
Гипотеза 1. Если в LAT (DD^-таблице векторной булевой функции F все строки попарно различны, то в её DDT (LA^-таблице все строки попарно различны.
Гипотеза 1 подтверждена для всех векторных булевых функций от 3 переменных и для известных APN-функций от не более чем 10 переменных.
Гипотеза 1 верна для квадратичных APN-функций от чётного числа переменных.
Утверждение 1. Для любой квадратичной APN-функции от чётного числа переменных в LAT- и DDT-таблицах есть совпадающие строки.
Интересно понять, при каких преобразованиях наличие совпадающих строк LAT-и DDT-таблиц является инвариантом.
Векторные булевы функции F : F^ ^ F^ и G : F^ ^ F^ называются расширенно аффинно эквивалентными (EA-эквивалентными), если F = A1 о G о A2 ® A, где A1, A2 : Fn ^ Fn — взаимно-однозначные аффинные функции и A : F^ ^ F^ — аффинная функция. Если A = 0, то функции называются аффинно эквивалентными.
Теорема 2. Если функции F и G аффинно эквивалентны и в DDT (LA^-таблице функции F есть совпадающие строки, то в DDT (LA^-таблице функции G также есть совпадающие строки.
Аналогичную теорему можно сформулировать и для EA-эквивалентности, но для этого нужно рассматривать немного модифицированные DDT- и LAT-таблицы.
Нормированной DDT-таблицей функции F будем называть таблицу, в ячейке (a, b) которой записано количество решений уравнения
F(x) 0 F(x 0 a) 0 F (a) 0 F(0) = b.
Нормированной LAT-таблицей функции F будем называть LAT-таблицу функции F без линейной части.
Теорема 3. Если функции F и G EA-эквивалентны и в нормированной DDT (ХАТ)-таблице функции F есть совпадающие строки, то в нормированной DDT (LAT)-таблице функции G также есть совпадающие строки.
ЛИТЕРАТУРА
1. Biham E. and Shamir A. Differential cryptanalysis of DES-like cryptosystems //J. Cryptology. 1991. V.4. Iss. 1. P. 3-72.
2. Matsui M. and Yamagishi A. A new method for known plaintext attack of FEAL cipher // EUROCRYPT'1992. LNCS. 1992. V.658. P. 81-91.
3. Carlet C. Vectorial Boolean functions for cryptography // Boolean Models and Methods in Mathematics, Computer Science, and Engineering / eds. Y. Crama and P. Hammer. Cambridge: Cambridge University Press, 2010. P. 398-470.
УДК 519.7 DOI 10.17223/2226308X/12/19
РЕКУРРЕНТНЫЕ ФОРМУЛЫ ДЛЯ ЧИСЛА k-ЭЛАСТИЧНЫХ И КОРРЕЛЯЦИОННО-ИММУННЫХ ДВОИЧНЫХ ОТОБРАЖЕНИЙ
К. Н. Панков
Получены рекуррентные формулы для распределения части вектора весов подфункций w/ и части вектора спектральных коэффициентов AJ линейных комбинаций координатных функций двоичного отображения из векторного пространства Vn двоичных n-мерных векторов в векторное пространство Vm. С помощью этих формул получены рекуррентные формулы для числа корреляционно-иммунных порядка k двоичных отображений и для числа k-эластичных двоичных отображений.
Ключевые слова: веса подфункций, спектральные коэффициенты, рекуррентные формулы, устойчивые вектор-функции, эластичные вектор-функции, корреляционно-иммунные функции.
Системы распределённого реестра, основанные на блокчейн-технологии, являются одной из сквозных цифровых технологий программы «Цифровая экономика Российской Федерации». В последние годы различные аспекты данной технологии стали предметом пристального изучения исследователей и разработчиков программного обеспечения. Одной из многообещающих возможностей её применения являются системы хранения важных данных, включая персональные. Однако применение норм российского и европейского законодательства, занимающегося правовым регулированием персональных данных, приводит на практике к противоречию с самой концепцией блокчейн-систем, которые предполагают неизменность данных. В информационных системах (ИС) с реестром с ограничениями на добавление информации (согласно терминологии [1]), к примеру, задача удаления персональных данных может решаться изменением всей цепочки данных («forking»), в открытых же ИС с реестром наиболее