23 research outputs found

    On Inversion in Z_{2^n-1}

    Get PDF
    In this paper we determined explicitly the multiplicative inverses of the Dobbertin and Welch APN exponents in Z_{2^n-1}, and we described the binary weights of the inverses of the Gold and Kasami exponents. We studied the function \de(n), which for a fixed positive integer d maps integers n\geq 1 to the least positive residue of the inverse of d modulo 2^n-1, if it exists. In particular, we showed that the function \de is completely determined by its values for 1 \leq n \leq \ordb, where \ordb is the order of 2 modulo the largest odd divisor of d.Comment: The first part of this work is an extended version of the results presented in ISIT1

    On inversion in Z2n1Z_{2^n-1}

    Get PDF
    International audienceIn this paper we determined explicitly the multiplicative inverses of the Dobbertin and Welch APN exponents in Z2n−1, and we described the binary weights of the inverses of the Gold and Kasami exponents. We studied the function Invd(n), which for a fixed positive integer d maps integers n⩾1 to the least positive residue of the inverse of d modulo 2n−1, if it exists. In particular, we showed that the function Invd is completely determined by its values for 1⩽n⩽θd, where θd is the order of 2 modulo the largest odd divisor of d

    On Inverses of APN Exponents

    Get PDF
    International audienceIn this extended abstract we present results on the inverses modulo 2n − 1 of the known APN exponents. In particular, we describe explicitly the inverses of the Welch and Dobbertin exponents and give the main ideas of their proofs. Further, we observe that the inverse of the Dobbertin exponent defines an APN function on F2n of algebraic degree n+3 , which 2 is the first example of such a function

    Differential Equivalences on SBoxes

    Get PDF
    International audienc

    Развитие компенсаторных механизмов у старших дошкольников с нарушением слуха в процессе подготовки их к школе

    Get PDF
    Выпускная квалифицированная работа посвящена проблеме развитию компенсаторных механизмов у детей старшего дошкольного возраста с нарушением слуха в процессе подготовке к школьному обучению. При проведении констатирующего и контрольного эксперимента были использованы методики: определение ведущих мотивов учения, “Дерево, “Назови фигуру”, “Цвета”, “Формы”, “Определи, какой предмет”, “Волшебный мешочек”. “Перенос позы”, которые направлены на выявление эмоционального фона воспитанников, а также на уровень компенсаторных функций (зрительная и тактильная). Коррекционная работа была проведена, как на индивидуальных, так и на фронтальных занятиях, задействованы ведущие компенсаторные анализаторы и в ведущей деятельности детей дошкольного возраста

    On Sboxes sharing the same DDT

    Get PDF
    International audienc

    The Simeck Family of Lightweight Block Ciphers

    Get PDF
    Two lightweight block cipher families, SIMON and SPECK, have been proposed by researchers from the NSA recently. In this paper, we introduce Simeck, a new family of lightweight block ciphers that combines the good design components from both SIMON and SPECK, in order to devise even more compact and efficient block ciphers. For Simeck32/64, we can achieve 505 GEs (before the Place and Route phase) and 549 GEs (after the Place and Route phase), with the power consumption of 0.417 μW\mu W in CMOS 130nm ASIC, and 454 GEs (before the Place and Route phase) and 488 GEs (after the Place and Route phase), with the power consumption of 1.292 μW\mu W in CMOS 65nm ASIC. Furthermore, all of the instances of Simeck are smaller than the ones of hardware-optimized cipher SIMON in terms of area and power consumption in both CMOS 130nm and CMOS 65nm techniques. In addition, we also give the security evaluation of Simeck with respect to many traditional cryptanalysis methods, including differential attacks, linear attacks, impossible differential attacks, meet-in-the-middle attacks, and slide attacks. Overall, all of the instances of Simeck can satisfy the area, power, and throughput requirements in passive RFID tags

    Differential properties of permutations and application to symmetric cryptography

    No full text
    Les travaux exposés dans cette thèse se situent à l’interface des mathématiques discrètes, des corps finis et de la cryptographie symétrique.Les 'boîtes-S’ sont des fonctions non-linéaires de petites tailles qui constituent souvent la partie de confusion, indispensable, des chiffrements par blocs ou des fonctions de hachages.Dans la première partie de cette thèse, nous nous intéressons à la construction de boîtes-S bijectives résistantes aux attaques différentielle. Nous étudions l’inverse pour la composition des monômes de permutations optimaux vis-à-vis du critère différentiel. Nous explorons ensuite des classes spécifiques de polynômes creux. Enfin, nous construisons des boîtes-S à partir de leurs dérivées discrètes.Dans la deuxième partie, nous portons notre attention sur la cryptanalyse différentielle impossible. Cette cryptanalyse à clairs choisis très performante pour attaquer des chiffrements par blocs itératifs, exploite la connaissance d’une différentielle de probabilité zéro pour écarter les clés candidates. Elle est très technique, et de nombreuses erreurs ont été repérées dans des travaux passés, invalidant certaines attaques. Le but de ces travaux est de formaliser et d’automatiser l’évaluation des complexités d’une telle attaque afin d’unifier et d’optimiser les résultats obtenus. Nous proposons aussi de nouvelles techniques réduisant les complexités cette cryptanalyse. Nous démontrons enfin l’efficacité de notre approche en fournissant les meilleures cryptanalyses différentielles impossibles contre les chiffrements CLEFIA, Camellia, LBlock et Simon.The work I have carried out in this thesis lie between discrete mathematics, finite fields theory and symmetric cryptography. In block ciphers, as well as in hash functions, SBoxes are small non-linear and necessary functions working as confusion layer.In the first part of this document, we are interesting in the design of bijective SBoxes that have the best resistance to differential attacks. We study the compositional inverse of the so-called Almost Perfect Nonlinear power functions. Then, we extensively study a class of sparse permutation polynomials with low differential uniformity. Finally, we build functions, over finite fields, from their discrete derivatives.In the second part, we realize an automatic study of a certain class of differential attacks: impossible differential cryptanalysis. This known plaintexts attack has been shown to be very efficient against iterative block ciphers. It exploits the knowledge of a differential with probability zero to occur. However this cryptanalysis is very technical and many flaws have been discovered, thus invalidating many attacks realized in the past. Our goal is to formalize, to improve and to automatize the complexity evaluation in order to optimize the results one can obtain. We also propose new techniques that aims at reducing necessary data and time complexities. We finally prove the efficiency of our method by providing some of the best impossible differential cryptanalysis against Feistel oriented block ciphers CLEFIA, Camellia, LBlock and Simon

    Propriétés Différentielles des Permutations et Application en Cryptographie Symétrique

    No full text
    The work I have carried out during this thesis lies between discrete mathematics, finite fields theory and symmetric cryptography. Symmetric cryptography consists in every function and protocol that permits a secure communication between people sharing the same secret key. In block ciphers, as well as in hash functions, SBoxes are small non-linear and necessary functions playing the role of the confusion layer.In the first part of this thesis, we focus on the design of bijective SBoxes that have the best resistance against differential cryptanalysis. First, we study the compositional inverse of the so-called Almost Perfect Nonlinear (APN) power functions. Then, we extensively study a class of permutation polynomials with low differential uniformity which admit efficient implementations in hardware and software. Finally, we build APN functions over finite fields from their discrete derivatives.In the second part, we realize an automatic study of a certain type of differential cryptanalysis: Impossible Differential Cryptanalysis. This known plaintexts attack has been shown to be very efficient against iterative block ciphers. It exploits the knowledge of a differential with probability zero to occur. However, this cryptanalysis remains very technical and many flaws have been discovered, invalidating thus many attacks realized in the past. Our goal is to formalize, to improve and to automatize the complexity evaluation in order to optimize the results one can obtain. We also propose new techniques that aim at reducing the necessary data and time complexities. We finally prove the efficiency of our method by providing the best impossible differential cryptanalysis against the Feistel oriented block ciphers CLEFIA, Camellia, LBlock and Simon.Les travaux exposés dans cette thèse se situent à l’interface des mathématiques discrètes, des corps finis et de la cryptographie symétrique. La cryptographie symétrique consiste en l’ensemble des fonctions et protocoles permettant la communication sécurisée entre deux parties partageant un secret commun. L’étude des fonctions mathématiques composant les primitives de cryptographie symétrique permet d’optimiser la conception et l’analyse de ces dernières. Les 'boîtes-S’ sont des fonctions non-linéaires de petites tailles qui constituent souvent la partie de confusion, indispensable, des chiffrements par blocs ou des fonctions de hachages.Dans la première partie de cette thèse, nous nous intéressons à la construction de boîtes-S bijectives qui résistent le mieux à la cryptanalyse différentielle. Nous étudions dans un premier temps l’inverse pour la composition des monômes de permutations optimaux vis-à-vis du critère différentiel. Dans un second temps, nous explorons des classes spécifiques de polynômes comportant peu de termes. Nous donnons entre autre des classes de permutations et calculons des bornes sur leur uniformité différentielle. Enfin, nous envisageons la possibilité de pouvoir construire des boîtes-S à partir de leurs dérivées discrètes, nous permettant ainsi de maîtriser leurs propriétés différentielles.Dans la deuxième partie de cette thèse, nous portons notre attention sur un type particulier de cryptanalyse différentielle : la cryptanalyse différentielle impossible. Cette cryptanalyse à clairs choisis, qui s’est montrée très performante pour attaquer des chiffrements par blocs itératifs, exploite la connaissance d’une différentielle de probabilité zéro pour écarter les clés de l’ensemble des clés candidates. Bien que largement utilisée, la cryptanalyse différentielle impossible est très technique, et de nombreuses erreurs ont été repérées dans des travaux passés, invalidant ou affaiblissant ainsi certaines attaques. Le but de ces travaux est de formaliser et d’automatiser l’évaluation des complexités d’une telle attaque afin d’unifier et d’optimiser les résultats obtenus. Nous proposons aussi de nouvelles techniques réduisant le nombre de messages clairs, ou le temps de calcul, nécessaire à cette cryptanalyse. Nous démontrons enfin l’efficacité de notre approche en fournissant les meilleures cryptanalyses différentielles impossibles contre les chiffrements CLEFIA, Camellia, LBlock et Simon

    F 2 n → F 2 n Functions with Fast Points

    Get PDF
    International audienc
    corecore