Криптографічні методи сьогодні є найважливішим інструментом для побудови систем захисту інформації. У той же час для вирішення проблеми шифрування великих обсягів інформації, в основному перевага віддається блоковим або потоковим симетричним шифрам через їх ефективність і доведену криптографічну стійкість, у тому числі проти атак перспективного квантового криптоаналізу. Ефективність сучасних симетричних шифрів значною мірою залежить від застосованих у їх конструкції криптографічних S-блоків, якість яких багато в чому визначає степінь реалізації концепцій дифузії та конфузії криптоалгоритмом, тоді як наявність великих наборів криптографічно високоякісних S-блоків також важлива, з точки зору їх застосування в якості довгострокового ключа. Сьогодні добре відома конструкція Ніберг, яка широко застосовується в шифрах, включаючи поширений блоковий симетричний шифр AES. Ця конструкція дозволяє синтезувати високоякісні S-блоки, які гармонійно задовольняють основним критеріям криптографічної якості, однак множини S-блоків, синтезовані за допомогою цієї конструкції, невеликі, що робить завдання розробки нових методів синтезу великих множин криптографічно високоякісних S-блоків дуже актуальним. Водночас, як показують дослідження, конструкції розширених полів Галуа є перспективним вихідним матеріалом для вирішення цієї проблеми. У цій статті побудовано матриці GF-перетворення порядку N=256 для всіх ізоморфних представлень розширеного поля Галуа GF(256), які є аналогічними перетворенню Ріда-Маллера для випадку функцій багатозначної логіки. У рамках дослідження ідентифіковано інваріантні до ізоморфізму номери рядків матриць GF-перетворення, що дозволяють отримати біективні S-блоки, у тому числі такі, що відповідають основним критеріям криптографічної якості компонентних булевих функцій, таким як алгебраїчний степінь нелінійності, відстань нелінійності, критерій розповсюдження помилки та критерій мінімізації кореляції векторів виходу та входу S-блоку. При цьому потужність набору синтезованих S-блоків у ~23 рази перевищує потужність набору S-блоків конструкції Ніберг, що дозволяє використовувати їх в якості довгострокового ключа. Запропоновані S-блоки можуть стати основою для підвищення ефективності існуючих симетричних криптографічних алгоритмів, а також для розробки нових шифрів.
1. Shannon, C.E. (1949). Communication theory of secrecy systems. The Bell system technical journal, 28(4), 656-715.
https://doi.org/10.1002/j.1538-7305.1949.tb00928.x
2. Mazurkov, M.I., & Sokolov, A.V. (2013). Nonlinear transformations based on complete classes of isomorphic and automorphic representations of field GF (256). Radioelectronics and Communications Systems, 56(11), 513-521.
https://doi.org/10.3103/S0735272713110022
3. Sokolov, A.V., & Djiofack, T.V.N. (2019). Nonlinear Properties of Rijndael S-boxes Represented by the Many-Valued Logic Functions. Proceedings of the International Workshop on Cyber Hygiene, Kyiv, Ukraine, 96-106.
4. Rostovcev, A.G. (2002). Cryptography and Data Protection, SPb.: Mir i Sem'ja.
5. Logachev, O.A., Sal'nikov, A.A., & Jashhenko, V.V. (2012). Boolean functions in coding theory and cryptology, USA: American Mathematical Society.
6. Mazurkov, M.I., & Sokolov, A.V. (2013). Constructive method for synthesis of complete classes of multilevel de Bruijn sequences. Radioelectronics and Communications Systems, 56(1), 36-41.
https://doi.org/10.3103/S0735272713010044
7. Wang, J., Zhu, Y., Zhou, C., & Qi, Z. (2020). Construction Method and Performance Analysis of Chaotic S-Box Based on a Memorable Simulated Annealing Algorithm. Symmetry, 12, 2115.
https://doi.org/10.3390/sym12122115
8. Lambić, D. (2018). S-box design method based on improved one-dimensional discrete chaotic map. Journal of Information and Telecommunication, 2(2), 181-191.
https://doi.org/10.1080/24751839.2018.1434723
9. Lu, Q., Zhu, C., & Wang, G. (2019). A Novel S-Box Design Algorithm Based on a New Compound Chaotic System. Entropy, 21(10), 1004.
https://doi.org/10.3390/e21101004
10. Lai, Q., Akgul, A., Li, C., Xu, G., Çavuşoğlu, U. (2018). A New Chaotic System with Multiple Attractors: Dynamic Analysis, Circuit Realization and S-Box Design, Entropy, 20(1), 12.
https://doi.org/10.3390/e20010012
11. Hussain, I., Anees, A., Al-Maadeed, T., & Mustafa M. (2019). Construction of S-Box Based on Chaotic Map and Algebraic Structures. Symmetry, 11(3), 351.
https://doi.org/10.3390/sym11030351
12. FIPS 197. (2001) Advanced encryption standard. Retrieved from: http://csrc.nist.gov/publications/
13. Waheed, A., Subhan, F., Suud, M.M., Alam, M., & Ahmad, S. (2023). An analytical review of current S-box design methodologies, performance evaluation criteria, and major challenges. Multimedia Tools and Applications, 82(19), 1-24.
https://doi.org/10.1007/s11042-023-14910-3
14. Stankovic, R.S., Astola, J.T., & Moraga, C. (2012). Representations of Multiple-Valued Logic Functions. Morgan and Claypool Publishers, 2012.
https://doi.org/10.1007/978-3-031-79852-8
15. Sokolov, A.V., & Overchuk, Yu.S. (2018). On the possibility of synthesizing an algebraic normal form of quaternary functions over the field GF (4). Proceedings of the first international scientific and practical conference "Problems of cyber security of information and telecommunication systems", 384-388.
16. Grošek, O., & Fabšič, T. (2018). Computing multiplicative inverses in finite fields by long division, Journal of Electrical Engineering, 69(5), 400-402.
https://doi.org/10.2478/jee-2018-0059
17. Berlekamp, E.R. (2015) Algebraic coding theory: Revised Edition. World Scientific.
https://doi.org/10.1142/9407