Skip to main content
Erschienen in: Cryptography and Communications 3/2019

23.06.2018

Decomposition of permutations in a finite field

verfasst von: Svetla Nikova, Ventzislav Nikov, Vincent Rijmen

Erschienen in: Cryptography and Communications | Ausgabe 3/2019

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

We describe a method to decompose any power permutation, as a sequence of power permutations of lower algebraic degree. As a result we obtain decompositions of the inversion in GF(2n) for small n from 3 up to 16, as well as for the APN functions, when n = 5. More precisely, we find decompositions into quadratic power permutations for any n not multiple of 4 and decompositions into cubic power permutations for n multiple of 4. Finally, we use the Theorem of Carlitz to prove that for 3 ≤ n ≤ 16 any n-bit permutation can be decomposed in quadratic and cubic permutations.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Aksoy, E., Cesmelioglu, A., Meidl, W., Topuzoglu, A.: On the Carlitz rank of a permutation polynomial. Finite Fields Appl. 15, 428–440 (2009)MathSciNetCrossRefMATH Aksoy, E., Cesmelioglu, A., Meidl, W., Topuzoglu, A.: On the Carlitz rank of a permutation polynomial. Finite Fields Appl. 15, 428–440 (2009)MathSciNetCrossRefMATH
2.
Zurück zum Zitat Beth, T., Ding, C.: On almost perfect nonlinear permutations, EUROCRYPT LNCS 765, pp 65–76. Springer, Berlin (1993) Beth, T., Ding, C.: On almost perfect nonlinear permutations, EUROCRYPT LNCS 765, pp 65–76. Springer, Berlin (1993)
3.
Zurück zum Zitat Bilgin, B., Nikova, S., Rijmen, V., Nikov, V., Stutz, G.: Threshold implementations of all 33 and 44 S-boxes, CHES LNCS 7428, pp 76–91. Springer, Berlin (2012)MATH Bilgin, B., Nikova, S., Rijmen, V., Nikov, V., Stutz, G.: Threshold implementations of all 33 and 44 S-boxes, CHES LNCS 7428, pp 76–91. Springer, Berlin (2012)MATH
4.
Zurück zum Zitat Bilgin, B., Nikova, S., Nikov, V., Rijmen, V., Tokareva, N., Vitkup, V.: Threshold implementations of small S-boxes. Cryptogr. Commun. 7(1), 3–33 (2015)MathSciNetCrossRefMATH Bilgin, B., Nikova, S., Nikov, V., Rijmen, V., Tokareva, N., Vitkup, V.: Threshold implementations of small S-boxes. Cryptogr. Commun. 7(1), 3–33 (2015)MathSciNetCrossRefMATH
5.
Zurück zum Zitat Brinkmann, M., Leander, G.: On the classification of APN functions up to dimension five. DCC 49(1-3), 273–288 (2008)MathSciNetMATH Brinkmann, M., Leander, G.: On the classification of APN functions up to dimension five. DCC 49(1-3), 273–288 (2008)MathSciNetMATH
6.
Zurück zum Zitat Carlet, C.: Vectorial Boolean functions for cryptography, chapter of the volume Boolean Methods and Models. Cambridge University Press, Cambridge (2016) Carlet, C.: Vectorial Boolean functions for cryptography, chapter of the volume Boolean Methods and Models. Cambridge University Press, Cambridge (2016)
7.
Zurück zum Zitat Carlet, C., Goubin, L., Prouff, E., Quisquater, M., Rivain, M.: Higher-order masking schemes for S-boxes, FSE LNCS 7549, pp 366–384. Springer, Berlin (2012)MATH Carlet, C., Goubin, L., Prouff, E., Quisquater, M., Rivain, M.: Higher-order masking schemes for S-boxes, FSE LNCS 7549, pp 366–384. Springer, Berlin (2012)MATH
8.
Zurück zum Zitat Carlet, C., Prouff, E., Rivain, M., Roche, T.: Algebraic decomposition for probing security, CRYPTO LNCS 9215, pp 742–763. Springer, Berlin (2015)MATH Carlet, C., Prouff, E., Rivain, M., Roche, T.: Algebraic decomposition for probing security, CRYPTO LNCS 9215, pp 742–763. Springer, Berlin (2015)MATH
11.
Zurück zum Zitat Coron, J.-S., Roy, A., Vivek, S.: Fast evaluation of polynomials over finite fields and application to side-channel Countermeasures, CHES LNCS 8731, pp 170–187. Springer, Berlin (2014)MATH Coron, J.-S., Roy, A., Vivek, S.: Fast evaluation of polynomials over finite fields and application to side-channel Countermeasures, CHES LNCS 8731, pp 170–187. Springer, Berlin (2014)MATH
12.
Zurück zum Zitat Kutzner, S., Ha Nguyen, P., Poschmann, A.: Enabling 3-share threshold implementations for any 4-bit S-box, IACR Cryptology ePrint Archive, 510 (2012) Kutzner, S., Ha Nguyen, P., Poschmann, A.: Enabling 3-share threshold implementations for any 4-bit S-box, IACR Cryptology ePrint Archive, 510 (2012)
13.
Zurück zum Zitat Moradi, A.: Advances in side-channel security. Habilitation Thesis, Ruhr-Universität Bochum (2016) Moradi, A.: Advances in side-channel security. Habilitation Thesis, Ruhr-Universität Bochum (2016)
14.
Zurück zum Zitat Nyberg, K.: Differentially uniform mappings for cryptography, EUROCRYPT LNCS 765, pp 55–64. Springer, Berlin (1993) Nyberg, K.: Differentially uniform mappings for cryptography, EUROCRYPT LNCS 765, pp 55–64. Springer, Berlin (1993)
15.
Zurück zum Zitat Patarin, J.: Generic attacks on Feistel schemes, ASIACRYPT LNCS 2248, pp 222–238. Springer, Berlin (2001)MATH Patarin, J.: Generic attacks on Feistel schemes, ASIACRYPT LNCS 2248, pp 222–238. Springer, Berlin (2001)MATH
16.
Zurück zum Zitat Poschmann, A., Moradi, A., Khoo, K., Lim, C.-W., Wang, H., Ling, S.: Side-channel resistant crypto for less than 2,300 GE. J. Cryptol. 24(2), 322–345 (2011)MathSciNetCrossRefMATH Poschmann, A., Moradi, A., Khoo, K., Lim, C.-W., Wang, H., Ling, S.: Side-channel resistant crypto for less than 2,300 GE. J. Cryptol. 24(2), 322–345 (2011)MathSciNetCrossRefMATH
17.
Zurück zum Zitat Roy, A., Vivek, S.: Analysis and improvement of the generic higher-order masking scheme of FSE 2012, CHES LNCS 8086, pp 417–434. Springer, Berlin (2013) Roy, A., Vivek, S.: Analysis and improvement of the generic higher-order masking scheme of FSE 2012, CHES LNCS 8086, pp 417–434. Springer, Berlin (2013)
Metadaten
Titel
Decomposition of permutations in a finite field
verfasst von
Svetla Nikova
Ventzislav Nikov
Vincent Rijmen
Publikationsdatum
23.06.2018
Verlag
Springer US
Erschienen in
Cryptography and Communications / Ausgabe 3/2019
Print ISSN: 1936-2447
Elektronische ISSN: 1936-2455
DOI
https://doi.org/10.1007/s12095-018-0317-2

Weitere Artikel der Ausgabe 3/2019

Cryptography and Communications 3/2019 Zur Ausgabe