Tải bản đầy đủ (.docx) (17 trang)

Sbox động dựa trên kỹ thuật DNA

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (747.8 KB, 17 trang )

Khóa động dựa trên S-box từ mã DNA sinh học
Auday H. Al-Wattar
Khoa Khoa học máy tính và Cơng nghệ thơng tin, Đại học Putra
Malaysia, 43400 UPM, Serdang, Selangor
Tóm tắt:
Mã khối đối xứng đóng vai trị quan trọng trong việc bảo
vệ dữ liệu và thơng tin. Tiêu chuẩn mã hóa nâng cao (AES)
được coi là ví dụ điển hình. S-box là đơn vị phi tuyến duy
nhất của hệ mật này, tuy nhiên nó tĩnh và khơng đổi đối
qua các vịng mã hóa. Việc tạo ra sự thay đổi của S-box đối
với mỗi vịng mã hóa giúp làm tăng tính bí mật và sức
mạnh mật mã. Hệ thống áp dụng DNA đang ngày càng
được nghiên cứu, phát triển mạnh mẽ. Trong bài báo này,
một thuật toán mới được lấy cảm hứng từ các kỹ thuật
DNA được thiết kế để tạo ra các hộp thế động sử dụng
khóa mật mã. Bài báo mơ tả cơ chế thiết kế và tạo hộp thế
động, phân tích các kết quả thí nghiệm.
Thuật ngữ: Symmetric block cipher, DNA, Central dogma,
Transcription, AES, AES, Dynamic S-box.
I. GIỚI THIỆU
Thiết kế S-box phụ thuộc khóa động cho mật mã đối xứng đã thu
hút sự quan tâm của nhiều nhà nghiên cứu và trở thành một trong
những lĩnh vực đầy hứa hẹn trong bảo mật máy tính.
S. Harris và C. Adams đã đề xuất một phương pháp tăng cường
bảo mật cho mã khối bằng cách sử dụng một bit của khóa chính
để điều khiển và thay đổi giá trị các hộp thế nhưng vẫn đảm bảo
các thuộc tính bảo mật. Phương pháp này giúp hệ mật có khả
năng chống lại một số tấn cơng [1]. S. El-Ramly, El-Garf,T. and
Soliman, A.H. đã trình bày một kỹ thuật mới xây dựng hộp thế
động biến thiên theo mọi thay đổi của khóa mật mã [2]. K.



Kazlauskas and J. Kazlauskas đề xuất phương pháp tạo S-box
ngẫu nhiên thay đổi theo bất kỳ sự thay đổi nào của khóa bí mật.
Họ cho rằng các hộp thế tùy ý chưa biết và phụ thuộc khóa là yếu
tố cốt lõi của các phương pháp đề xuất vì các tấn cơng vi sai và
tuyến tính cần biết các hộp thế [3]. Nhiều nhà nghiên cứu đã sử
dụng bản đồ hỗn loạn để thiết kế các hộp thế động [4-10].
Ngoài ra, cịn có một số nghiên cứu liên quan đến thiết kế hộp thế
động cho mã khối AES; A. Janadi và D. Anas Tarah đã đề xuất
phương pháp tăng khả năng chống lại các tấn công vào AES bằng
cách sử dụng hộp thế động [11]. R. Hosseinkhani và H. H. S.
Javadi đã đề xuất phương pháp tạo hộp thế động phụ thuộc vào
khóa cho thuật tốn AES [12]. H. M. El-Sheikh, Hanem M, ElMohsen, Omayma A, and Zekry Abdelhalim đã đề xuất phương
pháp mới để tạo AES S-box bằng cách sử dụng các S-box nhỏ
được đặc trưng bởi GF (), trong đó mối S-box nhỏ có một phương
trình duy nhất và việc thay thế các S-box nhỏ này phụ thuộc vào
khóa mật mã [13].
Dù có nhiều nghiên cứu được thực hiện, tuy nhiên khơng có cơng
trình nào sử dụng các phương pháp lấy cảm hứng từ các hệ thống
sinh học như DNA. Các tính năng và kỹ thuật của hệ thống DNA có
thể được coi là gợi ý tuyệt vời cho việc tạo ra các hộp thế động.
Trong bài báo này, chúng tôi đã thiết kế các hộp thế động phụ
thuộc khóa mới, lấy cảm hứng từ các kỹ thuật sinh học thực tế
được gọi là Central dogma. Việc tạo các hộp thế mới làm hệ mật
trở nên phức tạp hơn, an tồn hơn và có khả năng chống lại các
tấn cơng, vì hộp thế được tạo trong mỗi vịng mã hóa là duy nhất
và phụ thuộc vào khóa. Tính bí mật của các hệ mật sử dụng S-box
phụ thuộc vào khóa động được đề xuất đã được kiểm tra bằng
cách thực hiện một số thí nghiệm thu được kết quả tốt. Phần còn
lại của bài báo được cấu trúc như sau: phần 2 mô tả ngắn gọn về

AES. Phần 3 trình bày ngắn gọn khái niệm và cấu trúc DNA. Phần
4 gồm các thuật toán được đề xuất để thiết kế hộp thế động và ví
dụ. Các thí nghiệm và kết quả nằm trong phần 5, 6 và phần 7 là
kết luận.


II. AES – MƠ TẢ SƠ LƯỢC
Thuật tốn AES (Rijndael) được thiết kế theo nguyên tắc mạng
thay thế - hoán vị với kíc thước khối cố định là 128. Số vịng sử
dụng thay đổi theo độ dài khóa; như 10, 12 và 14 vòng tương ứng
với 128, 192, 256 [14, 15]. Mã hóa AES gồm bốn giai đoạn chính
đó là: AddRoundKey, ByteSub, ShiftRow và Mix-Column.
Bốn phép biến đổi này được sử dụng cho cả mã hóa và giải mã.
Q trình giải mã thực hiện bốn phép biến đổi theo thứ tự ngược
lại.
III. AXIT DEOXYRIBONUCLEIC DNA
Axit Deoxyribonucleic (DNA) là vật liệu di truyền vì nó là chất
mang cấu trúc thơng tin của tất cả sự sống.
A. Cấu trúc DNA
Mỗi nucleotide bao gồm một đường, một phốt phát và một bazơ
cùng nhau. DNA là một dạng xoắn kép với hai sợi sắp xếp song
song, trong đó các nucleotide được sắp xếp theo thứ tự trong hai
sợi kéo dài tạo thành một vòng xoắn / xoắn gọi là chuỗi xoắn kép.
Tùy thuộc vào loại bazơ nitơ có thể nhận biết được 4 loại nucleotit
khác nhau; bốn bazơ là Adenine (A), Cytosine (C), Guanine (G) và
Thiamine (T).


Các sợi DNA tồn tại thành từng cặp khi (A) liên kết với (T) và (C)
liên kết với (G) tạo thành các đơn vị có tên là cặp bazơ. Sợi DNA

còn lại thể hiện sự đối lập với các base của sợi; ví dụ, GCATAA trở
thành AATACG, trong khi phần bổ sung của các sợi có thể được
biểu diễn dưới dạng A¯ T và C¯ G. Do đó, GCATAA sẽ trở thành
TTATGC [16].

Hình 1. Central dogma process. Kỹ thuật DNA được sử dụng làm
cảm hứng thiết kế S-box.
Hình 1 mơ tả chi tiết Central dogma cho đoạn DNA, hình thành
nên các gen, đoạn này bao gồm ba phần chính:
- Promoter (điểm bắt đầu)
- Phần khơng mã hóa (Intron)
- Phần mã hóa (Exons)
Có hai q trình trong Central dogma:
- Thứ nhất: Phiên mã được thực hiện qua 4 giai đoạn:
1) Đọc một đoạn DNA tạo thành gen, bắt đầu bởi promoter
của đoạn DNA
2) Loại bỏ phần Intron dựa trên các thẻ đã xác định
3) Thống nhất và giới hạn phần Exons


4) Phiên mã chuỗi kết quả thành chuỗi RNA đơn bằng cách
tạo mRNA (RNA thông báo); mRNA chuyển từ nhân vào tế
bào chất.
- Thứ hai: Translation: Chuyển đổi RNA dưới dạng mRNA thành
Protein.
Trong bài báo này, quá trình tạo hộp thế động phụ thuộc khóa
được lấy cảm hứng từ quá trình phiên mã.
IV. PHƯƠNG PHÁP ĐỀ XUẤT
Trong phương pháp này, chúng ta sử dụng AES S-box gốc làm cơ
sở để tạo hộp thế động phụ thuộc vào khóa.

A. Các hộp thế động dựa trên DNA phụ thuộc khóa (Key
dependent dynamic DNA-based S-boxes: )
Việc tạo hộp thế động lấy ý tưởng từ các chức năng của DNA, đặc
biệt là quá trình phiên mã.
Sử dụng kỹ thuật phiên mã cột. Các hộp thế động sẽ phụ thuộc
vào một khóa mật mã (), với mỗi vịng khác nhau (). Ma trận khóa
() lưu trữ khóa được tạo bởi (). sẽ được sử dụng để tạo .
Trong AES, hộp thế cố định cho tất cả các vòng nhưng trong
phương pháp đề xuất, S-box sẽ thay đổi phụ thuộc vào khóa mật
mã.

Hình 2. S-box dưới dạng ma trận 4x4
Để minh họa đơn giản phương pháp đề xuất, trước tiên sử dụng
ma trận hai chiều 4x4 làm S-box cơ sở. Ma trận này được gọi là Sbox-Sample (S-box-S) như hình 2.
Tạo
tạo ra phụ thuộc vào được dùng trong quá trình phiên mã cột. Sử
dụng đối với S-box-S để tạo hộp thế mới như quá trình phiên mã
DNA trong hình 1. Theo quy trình này, các cột bị bỏ qua được coi
là Intron, các cột còn lại là Exon. xác định các cột Intron.


Quá trình tạo sử dụng phương thức phiên mã cột như sau: bỏ qua
một số cột của S-box-S theo ma trận khóa như minh họa mã giả
trong hình 3.

Hình 3 Mã giả của quá trình phiên mã cột
Với: : cột sẽ được bỏ qua trong S-box-S.
Giá trị khóa trong ma trận cho biết cột được bỏ qua, chỉ số tương
ứng xác định hàng trong S-box-S.
Trong khái niệm DNA sinh học, các cột bị bỏ qua được coi là

Intron, được loại bỏ. Các cột cịn lại là Exon thơng qua q trình
phiên mã.
Hình 4 minh họa cho quá trình này.

Hình 4 Minh họa phiên mã cột
Hình 4 gồm ba ma trận: ma trận , ma trận S-box-S và ma trận Sbox-S mới. chứa khóa, S-box-S là ma trân ban đầu và ma trận Sbox-S mới là kết quả. Có thể thấy, giá trị đầu tiên của là nên ba
cột đầu tiên của hàng đầu tiên trong S-box-S bị bỏ qua (Intron) và


phần tử thứ tư trở thành phần tử đầu tiên trong New S-box-S
(Exon) có thể biểu thị như sau:
// vì và
Tương tự với các giá trị khác.
Lặp lại thao tác này cho đến khi thu được đầy đủ các cột của New
S-box-S. Kỹ thuật phiên mã cột hoàn chỉnh được minh họa trong
hình 5.
Trong nghiên cứu này, AES S-box là một ma trận được dùng làm
hộp thế cơ sở để tạo các hộp thế động phụ thuộc vào khóa. Để
tạo nghịch đảo, sử dụng phương pháp nêu trên theo chiều ngược
lại.

Hình 5 Tạo hộp thế động sử dụng phương pháp phiên mã cột


V. THỰC NGHIỆM VÀ KẾT QUẢ
S-box được coi như một bảng thay thế trong đó mỗi số được thay
thế phi tuyến bằng một số khác. Đối với lớp thay thế, các S-box
chưa biết là điểm mạnh chính của phương pháp này, bởi lẽ quá
trình thám mã cần biết các hộp thế này. Gọi là hộp đảo S-box đã
biết có đầu vào và đầu ra , do đó có thể có đầu vào và đầu ra.

có thể được biểu diễn như sau:
Đối với S-box tĩnh, Trong nghiên cứu này, mặc dù các hộp thế
được tạo ra có bit đầu vào và bit đầu ra, đầu ra có thể là một
trong giá trị, đối với S-box tĩnh. Chính vì vậy, việc thám mã các
hệ mật sử dụng hộp thế được tạo bằng phương pháp này trở nên
khó khăn hơn bởi lẽ nó yêu cầu các nhà thám mã phải tạo được
tất cả hộp thế có thể có và thử biến đổi – số lượng này vơ cùng
lớn, khó có thể thực hiện được.
A. Tiêu chí kiểm tra S-box
Hộp thế cần được đánh giá qua một số tiêu chí để được coi là hộp
thế tốt. Các tiêu chí kiểm tra này giúp xác định xem S-box có đủ
mạnh và miễn nhiễm với các cuộc tấn công hay không như trong
[17], [18], [19].
Một hộp thế : , chuyển đổi véc tơ đầu vào thành một véc tơ đầu
ra , với , và : . S-box này có thể được mơ tả là bit, xác định .
Trong trường hợp này , với biểu diễn các hàm Boolean cố định sao
cho: đại diện cho các cột của S-box.
Thực hiện đánh giá với một số tiêu chí sau:
- Cân bằng: tất cả các hộp thế tạo ra có cùng số chữ cái và số
0 cho thấy chúng cân bằng, đây là một trong những đặc
điểm quan trọng nhất của S-box. Các thí nghiệm cho thấy
các hộp thế được tạo ra có số lượng ơ và số 0 như nhau.
- Đầy đủ: các hộp thế mới đáp ứng tính đầy đủ vì tất cả các bit
đầu ra đều dựa trên bit đầu vào.
- Tiêu chí thác chặt:
Tiêu chuẩn thác chặt là một tiêu chí liên quan đến tốc độ
khuếch tán của mã khối. Một mật mã khối được cho là đáp


ứng tiêu chí thác chặt nếu với một sửa đổi duy nhất trong

một bit đầu vào cho đầu ra khác đáng kể [20-22].
Giá trị thác chặt phải nằm trong giới hạn . Giá trị hoàn hảo là
chứng minh hàm biến đổi đạt được tiêu chí thác chặt. Mặt
khác, xem xét khoảng thời gian lỗi tính đến kết quả điều
tra[23]. Tiêu chí thác chặt có thể kiểm tra bằng cơng thức
sau [24]:
Với là số bit thay đổi trong đầu ra của bản mã, là số bit đầu
ra của bản mã.
1) Tiêu chí thác chặt của hộp thế được tạo
Phần này gồm hai thử nghiệm:
Thử nghiệm đầu tiên tính tốn tiêu chí thác chặt đối với hộp
thể được tạo bằng cách sử dụng phương pháp phiên mã cột
được đề xuất. Kết quả được biểu thị trong hình 6.

Hình 6 Hiệu ứng thác chặt đối với một số
Thử nghiệm thứ hai kiểm tra tính thác chặt của các hộp thế
động bằng cách chỉ thay đổi bit trong khóa được sử dụng
trong phương pháp đề xuất và theo dõi kết quả. Thử nghiệm
cho thấy rằng chỉ cần thay đổi một chút của khóa cũng tạo
ra S-box hoàn toàn mới, đồng nghĩa với hiệu ứng thác chặt
cao. Hình (7-a) và (7-b) cho thấy hiệu ứng này. Việc thay đổi
bit của khóa ảnh hưởng đến tât cả các giá trin S-box, một Sbox hoàn toàn mới được tạo ra khi thay đổi một bit từ (). Dễ
dàng nhận ra, các giá trị trong hộp thế thứ hai khác hoàn
toàn với hộp thứ nhất.


Hình 7-a S-box được tạo với Kr

Hình 7-b S-box được tạo sau khi sửa một bit trong Kr
2) Tiêu chí thác chặt của tồn bộ hệ mật

Tính tốn hiệu ứng thác chặt đối với mật mã khối sử dụng
để xác định tác động của việc thay đổi một bit của bản rõ đối
với bản mã.
Thử nghiệm này được thực hiện bằng cách mã hóa các bản
rõ ngẫu nhiên, sau đó thay đổi một bit của bản rõ và mã hóa


lại. So sánh sự khác biệt giữa hai bản mã nhận được. Hình (8a) và (8-b) biểu thị kết quả nhận được.

Hình 8-a Hiệu ứng thác chặt thay đổi 1bit của bản rõ cho thuật
toán ban đầu và thuật toán đề xuất (2byte đầu)

Hình 8-b Hiệu ứng thác chặt thay đổi 1bit của bản rõ cho thuật
toán ban đầu và thuật toán đề xuất (2byte cuối)


Các bản mã tương ứng với bản rõ ngẫu nhiên sử dụng chung
khóa. Việc thay đổi tất cả các bit bắt đầu từ bit ở vị trí (0)
cho đến bit mới nhất trong bản rõ đã chọn, trong đó mỗi
bước thay đổi một bit. Hai hình cho thấy sự thay đổi chỉ một
bit cho 16 vị trí đầu tiên và cuối cùng của bản rõ đã chọn.
Việc thay đổi một bit của bản rõ sẽ ảnh hưởng mạnh đến văn
bản mật mã tương ứng. Tính giá trị thác chặt để thay đổi một
bit trong bản rõ 16384 bit gần như bằng 0,5, được coi là hiệu
ứng thác chặt hoàn hảo.
- Strict Avalanche (SAC):
Một trong những tiêu chí quan trọng khác để kiểm tra hộp
thế tổng hợp hai tiêu chí đầy đủ và thác chặt [20]. Với mọi ,
hàm : đáp ứng tiêu chí thác chặt nghiêm ngặt nếu việc thay
đổi một bit đầu vào u và có nửa khả năng thay đổi bit đầu ra.

Kết quả thử nghiệm chỉ ra rằng giá trị SAC của các hộp thế
được tạo bằng phương pháp đề xuất nằm trong khoảng từ
đến
- Phi tuyến: tính phi tuyến của một hàm biến đổi đại diện cho
khoảng cách của hàm và tất cả các hàm liên kết của nó,
hoặc nó là khoảng cách giữa hàm được đề cập và hàm tuyến
tính liền kề [20, 25-27]. Bằng cách kiểm tra một số hộp thế
được tạo bằng phương pháp đề xuất, S-box có giá trị phi
tuyến nằm trong khoảng đến chứng minh các hộp thế này
có tính bảo mật tốt bởi giá trị phi tuyến lý tưởng cho là và
tất cả giá trị phi tuyến phải lớn hơn [28, 29].
- Độc lập bit (Bit Independence_BIC):
Độc lập bit được A. Webster và S. E. Tavares phát biểu, là
một trong những tiêu chí được sử dụng để kiểm tra độ an
toàn của các hộp thế được thiết kế [20].
Với mọi , với hàm được coi là độc lập bit nếu bổ sung bit
đầu vào làm cho các bit đầu ra thay đổi độc lập.
Thông thường, các giá trị của BIC nằm trong khoảng từ đến
trong đó là trường hợp xấu nhất, có nghĩa là phụ thuộc bit
hồn hồn, 0 là trường hợp lý tưởng, có nghĩa là độc lập bit
hay độc lập. Hình 9 mơ tả sự độc lập bit giữa các hộp thế
được tạo bằng phương pháp đề xuất.
- Tính đồng nhất khác biệt: Differential Uniformity


Tính đồng nhất khác biệt của một hàm có thể mô tả bằng
công thức sau [30]:
Với: là hàm Boolean sao cho . Giá trị nhỏ nhất của là giá trị
nhỏ nhất của tính vi phân đồng nhất cho thấy khả năng
chống các tấn công vi phân [31]. Kết quả thử nghiệm cho

thấy giá trị vi phân đồng nhất của nhỏ hơn khả năng chống
lại phá mã vi phân được đo bằng tính đồng nhất vi phân .
Điều này cho thấy S-box an tồn [32], có khả năng chống lại
phân tích mã vi sai [30, 33].
Phân tích bảo mật và kết quả thử nghiệm chỉ ra rằng an
tồn vì các S-box được tạo ra đáp ứng các tiêu chí an tồn.
- Khả năng dịch ngược:
Một hộp thế có kích thước đáp ứng khả năng đảo ngược nếu
, trong trường hợp này . Kết quả thử nghiệm trên tất cả các
hộp thế cho thấy S-box được tạo bằng phương pháp đề xuất
đều thỏa mãn các tiêu chí đánh giá.

Hình 9 tiêu chí độc lập bit
VI. PHẦN KẾT LUẬN
Mặc dù có rất nhiều nghiên cứu thiết kế hộp thế động phụ thuộc
vào khóa nhưng hầu như khơng có cơng trình nào sử dụng phương
pháp dựa trên cơ chế sinh trắc học như DNA. Bài báo này trình
bày phương pháp mới thiết kế hộp thế động phụ thuộc vào khóa
dựa trên cơ chế DNA sinh học. Phương pháp mơ phỏng quy trình
Central dogma DNA để tạo các hộp thế động dựa trên khóa mật
mã thay đổi với mỗi vịng mã hóa. Các hộp thế được tạo nhờ


phương pháp phiên mã cột theo khóa. Các thử nghiệm và kết quả
thử nghiệm đã chứng minh được các hộp thế và thuật toán sử
dụng các hộp thế này đáp ứng các tiêu chí đánh giá an tồn
chứng minh sự thành công của phương pháp đề xuất. Việc sử
dụng các kỹ thuật DNA để xây dựng hộp thế động sẽ mở ra cánh
cửa cho các cơng trình khác trong tương lai về lĩnh vực bảo mật.



[1]
[2]

[3]
[4]
[5]

[6]
[7]

[8]
[9]

[10]
[11]

TÀI LIỆU THAM KHẢO
S. Harris and C. Adams, "Key-dependent S-box
manipulations", in Selected Areas in Cryptography, 1999,
pp. 15-26.
S. El-Ramly, T. El-Garf, and A. Soliman, "Dynamic
generation of S-boxes in block cipher systems," in Radio
Science Conference, 2001. NRSC 2001. Proceedings of
the Eighteenth National, 2001, pp. 389-397.
K. Kazlauskas and J. Kazlauskas, "Key-dependent S-box
generation in AES block cipher system," Informatica, vol.
20, pp. 23-34, 2009
G. Tang and X. Liao, "A method for designing dynamical
Sboxes based on discretized chaotic map," Chaos,

Solitons & Fractals, vol. 23, pp. 1901-1909, 2005.
J. Qiu, X. Liao, and P. Wang, "A method to construct
Dynamic S-Box based on Chaotic Map," in Software
Engineering, Artificial Intelligence, Networking, and
Parallel/Distributed Computing, 2007. SNPD 2007. Eighth
ACIS International Conference on, 2007, pp. 522-525.
G. Chen, "A novel heuristic method for obtaining< i> Sboxes," Chaos, Solitons & Fractals, vol. 36, pp. 10281036, 2008.
Y. Wang, K.-W. Wong, X. Liao, and T. Xiang, "A block
cipher with dynamic S-boxes based on tent map,"
Communications in Nonlinear Science and Numerical
Simulation, vol. 14, pp. 3089- 3099, 2009.
R. Yin, J. Yuan, J. Wang, X. Shan, and X. Wang, "Designing
key-dependent chaotic S-box with larger key space,"
Chaos, Solitons & Fractals, vol. 42, pp. 2582-2589, 2009.
Y. Wang, K.-W. Wong, C. Li, and Y. Li, "A novel method to
design S-box based on chaotic map and genetic
algorithm," Physics Letters A, vol. 376, pp. 827-833,
2012.
D. Lambić, "A novel method of S-box design based on
chaotic map and composition method," Chaos, Solitons &
Fractals, vol. 58, pp. 16-21, 2014.
A. Janadi and D. Anas Tarah, "AES immunity
Enhancement against algebraic attacks by using


[12]

[13]
[14]
[15]

[16]
[17]

[18]
[19]
[20]
[21]
[22]

dynamic S-Boxes," in Information and Communication
Technologies: From Theory to Applications, 2008. ICTTA
2008. 3rd International Conference on, 2008, pp. 1-6.
R. Hosseinkhani and H. H. S. Javadi, "Using Cipher Key to
Generate Dynamic S-Box in AES Cipher System,"
International Journal of Computer Science and Security
(IJCSS), vol. 6, p. 19, 2012.
H. M. El-Sheikh, O. A. El-Mohsen, T. Elgarf, and A. Zekry,
"A New Approach for Designing Key-Dependent S-Box
Defined over GF (2 4) in AES."
B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, N.
Ferguson, et al., "The Twofish Team’s Final Comments on
AES Selection," AES round, vol. 2, 2000.
A. J. Elbirt, Understanding and applying cryptography
and data security: Auerbach Publications, 2009.
E. R. Kandel, "The molecular biology of memory storage:
a dialogue between genes and synapses," Science, vol.
294, pp. 1030-1038, 2001.
M. Dawson and S. E. Tavares, "An expanded set of S-box
design criteria based on information theory and its
relation to differential-like attacks," in Advances in

Cryptology— EUROCRYPT’91, 1991, pp. 352-367.
N. Stoianov, "One software tool for testing square sboxes," arXiv preprint arXiv:1009.2476, 2010.
F. Özkaynak and A. B. Özer, "A method for designing
strong SBoxes based on chaotic Lorenz system," Physics
Letters A, vol. 374, pp. 3733-3738, 2010.
A. Webster and S. E. Tavares, "On the design of S-boxes,"
in Advances in Cryptology—CRYPTO’85 Proceedings,
1986, pp. 523-534.
H. Feistel, "Cryptography and computer privacy,"
Scientific american, vol. 228, pp. 15-23, 1973.
H. Feistel, W. A. Notz, and J. L. Smith, "Some
cryptographic techniques for machine-to-machine data
communications," Proceedings of the IEEE, vol. 63, pp.
1545-1554, 1975.


[23]
[24]
[25]
[26]
[27]

[28]
[29]
[30]

[31]
[32]
[33]


I. Vergili and M. Yücel, "Avalanche and Bit Independence
Properties for the Ensembles of Randomly Chosen× SBoxes," Turk J Elec Engin, vol. 9, pp. 137-145, 2001.
S. Ramanujam and M. Karuppiah, "Designing an
algorithm with high avalanche effect," IJCSNS, vol. 11, p.
106, 2011.
A. Canteaut and M. Videau, "Symmetric boolean
functions," Information Theory, IEEE Transactions on, vol.
51, pp. 2791- 2811, 2005.
W. Meier and O. Staffelbach, "Nonlinearity criteria for
cryptographic functions," in Advances in Cryptology—
EUROCRYPT’89, 1990, pp. 549-562.
J. Pieprzyk and G. Finkelstein, "Towards effective
nonlinear cryptosystem design," Computers and Digital
Techniques, IEE Proceedings E, vol. 135, pp. 325-335,
1988.
O. Kazymyrov, V. Kazymyrova, and R. Oliynykov, "A
Method For Generation Of High-Nonlinear S-Boxes Based
On Gradient Descent."
I. Hussain, T. Shah, M. A. Gondal, and W. A. Khan,
"Construction of cryptographically strong 8× 8 S-boxes,"
World Appl. Sci. J, vol. 13, pp. 2389-2395, 2011.
J. Cui, L. Huang, H. Zhong, C. Chang, and W. Yang, "An
improved AES S-Box and its performance analysis,"
International
Journal
of
Innovative
Computing,
Information and Control, vol. 7, 2011.
G. Gong, Y. Tan, and B. Zhu, "Enhanced Criteria on

Differential
Uniformity
and
Nonlinearity
of
Cryptographically Significant Functions."
A. Mamadolimov, H. Isa, and M. S. Mohamad, "Practical
bijective S-box design," arXiv preprint arXiv:1301.4723,
2013.
Y. Tan, G. GONG, and B. Zhu, "Enhanced criteria on
differential
uniformity
and
nonlinearity
of
cryptographically significant functions," 2015.



×