Bent Function
Bent Function
ISBN: 978-3-8433-0904-2
2011
Образец цитирования:
Токарева Н. Н. Нелинейные булевы функции: бент-функции и их обобщения // Издательство LAP
LAMBERT Academic Publishing (Saarbrucken, Germany), 2011. ISBN: 978-3-8433-0904-2. 180 с.
Оглавление
Введение 5
1
1.12 Векторные бент-функции . . . . . . . . . . . . . . . . . . . . 37
1.13 Открытые вопросы . . . . . . . . . . . . . . . . . . . . . . . . 41
2
3 Группа автоморфизмов множества бент-функций 75
3.1 Определения и факты . . . . . . . . . . . . . . . . . . . . . . 76
3.2 О сдвигах класса бент-функций . . . . . . . . . . . . . . . . 77
3.3 Дуальность определений бент-функций и аффинных функций 82
3.4 Автоморфизмы бент-функций . . . . . . . . . . . . . . . . . 84
Заключение 145
3
4
Введение
5
стандартом симметричного шифрования США на протяжении почти два-
дцати лет (с 1980 года по 1998 год). Слабость шифра, которая привела к
успешной атаке на него, заключалась в плохих криптографических свой-
ствах его нелинейных компонент, так называемых S-блоков. Математиче-
ски, S-блок — это векторная булева функция, отображающая n входных
битов в m выходных битов. Именно эти булевы функции в шифре DES не
отвечали необходимым криптографическим требованиям, что и послужи-
ло причиной успеха метода линейного криптоанализа. Шифр DES оказался
нестойким и к дифференциальному методу криптоанализа. Причина вновь
заключалась в слабых S-блоках шифра. Стойкость шифров к упомянутым
методам криптоанализа достигается за счет использования бент-функций,
их аналогов и обобщений при построении S-блоков. Это было сделано, на-
пример, в канадском шифре CAST и новом американском стандарте AES.
В настоящее время нелинейные булевы функции исследуются по все-
му миру очень активно. Тем не менее, в этой области остается множество
открытых вопросов.
В книге приводится подробный обзор основных результатов в области
бент-функций, рассматриваются их теоретические и практические прило-
жения (Глава 1); приводится систематический обзор обобщений бент-функ-
ций (Глава 2); устанавливается группа автоморфизмов множества бент-
функций (Глава 3); предлагается новое обобщение бент-функций, позволя-
ющее поэтапно усиливать их нелинейные свойства (Главы 4, 5).
6
Глава 1
Бент-функции: результаты и
приложения
Пусть Z2 = {0, 1}. Через Zn2 будем обозначаем множество всех двоичных
векторов v = (v1 , . . . , vn ) длины n. Будем считать, что все векторы лекси-
кографически упорядочены. Например, при n = 3 порядок векторов сле-
дующий (000), (001), (010), (011), (100), (101), (110), (111).
Произвольная функция из множества Zn2 в множество Z2 называется
булевой функцией от n переменных. Например,
f : Z22 → Z2 такая, что f (00) = 1, f (01) = 0, f (10) = 0, f (11) = 1;
g : Z32 → Z2 такая, что она принимает значение 1 на векторах с двумя
единицами и 0 на всех остальных.
Функции такого вида названы булевыми в честь известного английского
математика и философа Джорджа Буля (1815–1864).
7
Улица, на которой жил Джордж Буль с 1849 по 1855 годы, Корк, Ирландия.
8
Например, для функций f и g, приведенных выше, имеем формулы
f (v1 , v2 ) = v1 ⊕ v2 ⊕ 1,
g(v1 , v2 , v3 ) = v1 v2 v3 ⊕ v1 v2 ⊕ v1 v3 ⊕ v2 v3 .
Степенью нелинейности deg(f ) булевой функции f называется чис-
ло переменных в самом длинном слагаемом ее АНФ. Функция называется
аффинной, квадратичной, кубической и т. д., если ее степень равна соот-
ветственно 1, 2, 3 и т. д. Каждая аффинная функция от n переменных
v1 , . . . , vn имеет вид hu, vi ⊕ a для подходящих вектора u и константы a.
9
ством
X
Wf (v) = (−1)hu,vi⊕f (u) .
u∈Zn2
10
1966 годы он работал в Институте оборонного анализа (IDA). Его крипто-
графические работы того времени оценивались руководством IDA доста-
точно высоко. Как и его преподавательская деятельность: «he was one of
the most important teachers of cryptology to mathematicians and mathematics
to cryptologists» [47]. На это же время приходится и его первая работа о
бент-функциях [184]. В открытой печати она появилась только в 1976 году
[185]. В ней были установлены базовые свойства бент-функций, предложе-
ны их простейшие конструкции и намечена классификация бент-функций
от шести переменных. В дальнейшем Оскар Ротхаус не занимался бент-
функциями. С 1966 года он работал в Корнелльском Университете (NY).
В Советском Союзе тоже занимались бент-функциями в 60-х годах, од-
нако, имена первых исследователей пока не переданы широкой огласке.
К числу первых работ относятся и исследования американских матема-
тиков Дж. Диллона [106] и Р. Л. МакФарланда [157], которые в 70-х годах
рассматривали бент-функции в связи с разностными множествами.
С 80-х годов бент-функции начинают интенсивно изучаться по всему
миру. В настоящее время известны сотни работ о бент-функциях и близ-
ких вопросах. Получены серии конструкций бент-функций, но тем не менее
класс всех бент-функций от n переменных до сих пор не описан, для мощ-
ности этого класса не найдена асимптотика и не установлено даже прием-
лемых нижних и верхних оценок. Малый прогресс в этой области связан
с тем, что несмотря на простые формулировки задачи здесь очень слож-
ны. Можно сказать, что в действительности класс бент-функций еще не
исследован.
Интересно, что в одном из своих последних годовых отчетов (2001–2002)
Оскар Ротхаус писал о том, что вернулся к исследованиям своей молодости:
к кодам и бент-функциям, и получил новые неожиданные результаты [46].
К сожалению, они так и остались неопубликованными. Тем более жаль, что
Оскар Ротхаус, как никто другой, знал цену результатам в этой области.
11
Стэйт Стрит, ведущая к Корнелльскому университету, Итака, штат Нью-Йорк.
12
(n четно) при некоторых ограничениях сводится к задаче построения бент-
функций от n переменных [185] (см. далее теорему 1).
В теории конечных групп построение элементарных адамаровых раз-
ностных множеств специального вида эквивалентно построению макси-
мально нелинейных булевых функций (см. [19] и теорему 5).
Теория кодирования. В теории кодирования широко известна задача
определения радиуса покрытия произвольного кода Рида—Маллера, кото-
рая эквивалентна (в случае кодов первого порядка) поиску наиболее нели-
нейных булевых функций [132,151]. В теории оптимальных кодов специаль-
ные семейства квадратичных бент-функций определяют класс кодов Кер-
дока [133], обладающих исключительным свойством: вместе с растущим
кодовым расстоянием (при увеличении длины кода) каждый код Кердока
имеет максимально возможную мощность (см. [27,102]). Этим свойством
коды Кердока «обязаны» экстремальной нелинейности бент-функций. От-
метим, что задача построения таких семейств бент-функций, задающих
код Кердока, несложно переводится в задачу поиска ортогональных рас-
щеплений (orthogonal spreads) в конечном векторном пространстве [131],
что представляется элегантным примером связи бент-функций с экстре-
мальными геометрическими объектами. Другим примером из теории коди-
рования служат так называемые бент-коды — линейные двоичные коды,
каждый из которых определенным образом строится из некоторой бент-
функции [78]. В принципе, тем же способом можно строить линейные коды
из любых булевых функций, но только бент-коды имеют максимально воз-
можные кодовые размерности.
Теория информации. Семейства бент-последовательностей из эле-
ментов +1 и −1, построенные на основе бент-функций, имеют предельно
низкие значения как взаимной корреляции, так и автокорреляции (дости-
гают нижней границы Велча) [170]. Поэтому такие семейства успешно при-
меняются в коммуникационных системах коллективного доступа [173]. Не
обходится без бент-функций или их аналогов и в квантовой теории инфор-
13
мации (см. например, [181]).
Цифровая сотовая связь. Бент-функции применяются в CDMA. Тех-
нология цифровой сотовой связи CDMA (Сode Division Multiple Access —
множественный доступ с кодовым разделением каналов) была стандарти-
зована в 1993 году американской телекоммуникационной промышленной
ассоциацией (US TIA) в виде стандарта IS–95. В настоящее время техноло-
гия используется большинством поставщиков беспроводного оборудования
во всем мире согласно стандартам IMT–2000 мобильной связи третьего по-
коления (в России — стандарты IMT–MC 450 или CDMA–450). Для оценки
сигнала в CDMA используется коэффициент отношения пиковой и средней
мощностей сигнала PAPR (peak-to-average power ratio). Чем данный коэф-
фициент ниже, тем сигнал считается лучше, так как снижается стоимость
на усилители мощности, и повышается надежность связи. Минимальное
значение PAPR достигается на кодовых словах специального вида. Таки-
ми словами являются векторы значений бент-функций. Коды, состоящие
из таких слов, называются кодами постоянной амплитуды (см. [173, 200]).
Так возникает задача построения кодов постоянной амплитуды наибольшей
мощности и обладающих хорошей структурой, т. е. задача выбора специ-
альных подмножеств множества бент-функций.
Криптография. Бент-функцию можно определить как функцию, ко-
торая крайне плохо аппроксимируется аффинными функциями. Это ба-
зовое свойство бент-функций используется в криптографии. В блочных и
поточных шифрах бент-функции и их векторные аналоги способствуют
предельному повышению стойкости этих шифров к линейному [154] и диф-
ференциальному [55] методам криптоанализа — основным статистическим
методам криптоанализа блочных шифров.
Например, в 1993 году была обнаружена существенная слабость к ли-
нейному криптоанализу блочного шифра DES. Этот шифр являлся стан-
дартом симметричного шифрования США на протяжении почти двадцати
лет (с 1980 года по 1998 год). Слабость шифра, которая привела к успеш-
14
ной атаке на него, заключалась в плохих криптографических свойствах
его нелинейных компонент, так называемых S-блоков. Математически, S-
блок — это векторная булева функция, отображающая n входных битов
в m выходных битов. Именно эти булевы функции в шифре DES не от-
вечали необходимым криптографическим требованиям, что и послужило
причиной успеха метода линейного криптоанализа. Шифр DES оказался
нестойким и к дифференциальному методу криптоанализа. Причина вновь
заключалась в слабых S-блоках шифра.
Стойкость шифров к упомянутым методам криптоанализа достигается
за счет использования бент-функций, их аналогов и обобщений при по-
строении S-блоков (см. [41,166]). Это было сделано, например, в шифрах
CAST и AES. В канадском шифре CAST S-блоки были изначально спро-
ектированы с использованием бент-функций. Этот шифр был предложен
в 1997 году и поддержан правительством Канады в качестве официаль-
ной замены шифру DES. В шифре AES — новом стандарте симметричного
шифрования США — в качестве S-блока используется специального вида
дифференциально 4-равномерная функция, являющаяся одним из обобще-
ний векторных бент-функций. Блочный шифр AES является американским
стандартом шифрования с 2002 года.
Бент-функции и их обобщения находят свое применение также в схемах
аутентификации [84], хэш-функциях (см. HAVAL) и псевдослучайных гене-
раторах [22]. См. также пример использования бент-функций в поточном
шифре Grain.
Обобщения бент-функций. Широко исследуются различные обоб-
щения, подклассы и надклассы бент-функций (см. далее Главу 2). С од-
ной стороны, эти исследования мотивированы высокой сложностью зада-
чи описания бент-функций и являются попытками перехода к более общим
(или более частным) ее постановкам — в надежде на частичное решение
основной проблемы. С другой стороны, интерес к обобщениям постоянно
стимулируется новыми запросами со стороны приложений.
15
Фотография с одной из криптографических конференций, Франция, 2000-е.
16
Теорема 1. Следующие утверждения эквивалентны:
(i) булева функция f от n переменных является бент-функцией;
1
(ii) матрица A = (au,v ), где au,v = 2n/2
Wf (u ⊕ v), является матрицей
Адамара;
(iii) матрица D = (du,v ), где du,v = (−1)f (u⊕v) , является матрицей
Адамара;
(iv) для любого ненулевого вектора u функция f (v) ⊕ f (v ⊕ u) сбалан-
сирована, т. е. принимает значения 0 и 1 одинаково часто.
17
Для бент-функций степени 3 и выше подобных результатов нет. Спра-
ведлива
18
элемент g ∈ G можно представить в виде g = b − d ровно λ способами, где
b, d — элементы множества D. Справедлива [106]
f (u0 , u00 ) = hu0 , h(u00 )i ⊕ g(u00 ), где u0 ∈ Zr2 , u00 ∈ Zk2 (1.2)
19
в таком представлении называется индексом линейности булевой функции
f.
Подмножество M пространства Zn2 называется бент-множеством, если
его мощность равна 22` при некотором ` и для любого ненулевого вектора
z ∈ Zn2 множество M ∩ (z ⊕ M ) либо пусто, либо имеет четную мощность.
Пара (g; M ), где g — булева функция от k переменных, M — бент-
множество, называется частичной бент-функцией, если для любого v 0 ∈
Zr2 и ненулевого v 00 ∈ Zk2 функция g(u00 ) ⊕ g(u00 ⊕ v 00 ) сбалансирована на
множестве M ∩ ((v 0 , v 00 ) ⊕ M ).
20
(n/2) + 1 пространства Zn2 и ненулевые целые числа m1 , . . . , mk , такие,
что для любого v ∈ Zn2 выполняется
k
X
mi IndEi (v) = ±2(n/2)−1 Ind{0} (v) + f (v).
i=1
1.6.5 Бент-прямоугольники
21
Пусть f — булева функция от n переменных, n = r + k. Вектор W f ко-
эффициентов Уолша—Адамара назовем спектральным вектором функции
f . Представим двоичный вектор f в виде f = (f (1) , . . . , f (2r ) ), где каждый
вектор f (i) имеет длину 2k . Пусть f(i) — булева функция от k перемен-
ных, для которой f (i) является вектором значений, i = 1, . . . , 2r . Свяжем
с функцией f матрицу Mf размера 2r × 2k , строками которой являются
спектральные векторы W f(1) , . . . , W f(2r ) .
Матрица размера 2r × 2k называется бент-прямоугольником, если каж-
дая ее строка и каждый столбец, домноженный на 2r−(n/2) , являются спек-
тральными векторами для подходящих булевых функций. Согласно [43],
выполняется
22
аффинной эквивалентности. Класс B2 состоит из восьми функций. Это все
функции, векторы значений которых содержат нечетное число единиц.
n = 4. Множество B4 состоит из 896 булевых функций, причем каждая
функция является квадратичной. Все бент-функции от четырех перемен-
ных аффинно эквивалентны функции v1 v2 ⊕ v3 v4 . Множество B4 можно
разделить на 28 классов по 32 функции. Алгебраические нормальные фор-
мы функций из каждого класса обладают одинаковой квадратичной ча-
стью, произвольной линейной частью и любым свободным членом. Если
рассмотреть граф на множестве переменных, а ребрами соединить те вер-
шины, которые образуют слагаемое в квадратичной части АНФ функции,
то эти 28 типов можно задать следующим образом:
r r r r r r r r
@
r r r r r r r @r
(3) (12) (12) (1)
23
выбрать функции: tr(v 3 + α5 v 5 ), tr(α3 v 7 + v 9 ), tr(αv 3 + α6 v 7 + α60 v 13 ),
tr(v 7 + αv 9 + v 21 ), где tr — функция следа из GF (26 ) в GF (2).
Дж. Диллоном [106] (см. также [59]) было показано, что любая бент-
функция от шести переменных аффинно эквивалентна функции из класса
Мэйорана—МакФарланда (см. далее теорему 16).
Класс B6 содержит 5 425 430 528 ' 232,3 функций. Описание было дано
С. В. Агиевичем [43] с использованием бент-квадратов, т. е. бент-прямоу-
гольников при r = k (см. теорему 10). Скажем, что две бент-функции
квадратно-эквивалентны, если бент-квадрат одной из них может быть по-
лучен из бент-квадрата второй изменением знаков элементов и перестанов-
кой строк и столбцов. Пусть r = k = 3. Все функции класса B6 разбиваются
на восемь классов квадратной эквивалентности. Ниже приводятся соответ-
ствующие бент-квадраты размера 23 × 23 и количество функций в каждом
классе.
8 0 0 0 0 0 0 0 -4 4 4 4 0 0 0 0 -4 4 4 4 0 0 0 0 -4 4 4 4 0 0 0 0
0 8 0 0 0 0 0 0 4 -4 4 4 0 0 0 0 4 -4 4 4 0 0 0 0 4 -4 0 0 4 4 0 0
0 0 8 0 0 0 0 0 4 4 -4 4 0 0 0 0 0 0 -4 4 4 4 0 0 4 0 -4 0 4 0 4 0
0 0 0 8 0 0 0 0 4 4 4 -4 0 0 0 0 0 0 4 -4 4 4 0 0 4 0 0 -4 0 4 4 0
0 0 0 0 8 0 0 0 0 0 0 0 8 0 0 0 4 4 0 0 -4 4 0 0 0 4 4 0 0 4 -4 0
0 0 0 0 0 8 0 0 0 0 0 0 0 8 0 0 4 4 0 0 4 -4 0 0 0 4 0 4 -4 0 4 0
0 0 0 0 0 0 8 0 0 0 0 0 0 0 8 0 0 0 0 0 0 0 8 0 0 0 4 4 4 -4 0 0
0 0 0 0 0 0 0 8 0 0 0 0 0 0 0 8 0 0 0 0 0 0 0 8 0 0 0 0 0 0 0 8
-4 4 4 4 0 0 0 0 -4 4 4 4 0 0 0 0 -4 4 4 4 0 0 0 0 -6 2 2 2 2 2 2 2
4 -4 4 4 0 0 0 0 4 -4 4 4 0 0 0 0 4 -4 0 0 4 4 0 0 2 -6 2 2 2 2 2 2
4 4 -4 4 0 0 0 0 0 0 -4 4 4 4 0 0 4 0 -4 0 4 0 4 0 2 2 -6 2 2 2 2 2
4 4 4 -4 0 0 0 0 0 0 4 -4 4 4 0 0 4 0 0 -4 0 4 4 0 2 2 2 -6 2 2 2 2
0 0 0 0 -4 4 4 4 0 0 0 0 -4 4 4 4 0 4 4 0 -4 0 0 4 2 2 2 2 -6 2 2 2
0 0 0 0 4 -4 4 4 0 0 0 0 4 -4 4 4 0 4 0 4 0 -4 0 4 2 2 2 2 2 -6 2 2
0 0 0 0 4 4 -4 4 4 4 0 0 0 0 -4 4 0 0 4 4 0 0 -4 4 2 2 2 2 2 2 -6 2
0 0 0 0 4 4 4 -4 4 4 0 0 0 0 4 -4 0 0 0 0 4 4 4 -4 2 2 2 2 2 2 2 -6
24
n = 8. Аффинная классификация бент-функций от восьми переменных
степени не выше 3 была получена в работах [126] и [59], см. также работу
[44], посвященную кубическим бент-функциям специального вида. Бент-
функции от восьми переменных степени не выше 3 делятся на 10 классов
аффинной эквивалентности, представителями которых являются:
v1 v2 ⊕ v3 v4 ⊕ v5 v6 ⊕ v7 v8 ,
v1 v2 v3 ⊕ v1 v4 ⊕ v2 v5 ⊕ v3 v6 ⊕ v7 v8 ,
v1 v2 v3 ⊕ v2 v4 v5 ⊕ v3 v4 ⊕ v2 v6 ⊕ v1 v7 ⊕ v5 v8 ,
v1 v2 v3 ⊕ v2 v4 v5 ⊕ v1 v3 ⊕ v1 v5 ⊕ v2 v6 ⊕ v3 v4 ⊕ v7 v8 ,
v1 v2 v3 ⊕ v2 v4 v5 ⊕ v3 v4 v6 ⊕ v3 v5 ⊕ v2 v6 ⊕ v2 v5 ⊕ v1 v7 ⊕ v4 v8 ,
v1 v2 v3 ⊕ v2 v4 v5 ⊕ v3 v4 v6 ⊕ v3 v5 ⊕ v1 v3 ⊕ v1 v4 ⊕ v2 v7 ⊕ v6 v8 ,
v1 v2 v3 ⊕ v2 v4 v5 ⊕ v3 v4 v6 ⊕ v3 v5 ⊕ v2 v6 ⊕ v2 v5 ⊕ v1 v2 ⊕ v1 v3 ⊕ v1 v4 ⊕ v7 v8 ,
v1 v2 v3 ⊕ v2 v4 v5 ⊕ v3 v4 v6 ⊕ v3 v5 ⊕ v1 v6 ⊕ v2 v7 ⊕ v4 v8 ,
v1 v2 v7 ⊕ v3 v4 v7 ⊕ v5 v6 v7 ⊕ v1 v4 ⊕ v3 v6 ⊕ v2 v5 ⊕ v4 v5 ⊕ v7 v8 ,
v1 v2 v3 ⊕ v2 v4 v5 ⊕ v3 v4 v6 ⊕ v1 v4 v7 ⊕ v3 v5 ⊕ v2 v7 ⊕ v1 v5 ⊕ v1 v6 ⊕ v4 v8 .
В диссертации [59] также показано, что все эти функции аффинно эквива-
лентны функциям из класса Мэйорана—МакФарланда.
Нижняя 270,4 и верхняя 2129,2 оценки числа всех функций в классе B8
были получены соответственно в [43] и [146]. Некоторые результаты по ча-
стичному описанию класса B8 на основе исследования групп автоморфиз-
мов бент-функций приводит У. Демпвольф в работах [103, 104]. М. Янг,
К. Менг и Х. Жанг [204] показали, что множество B8 состоит не менее чем
из 129 классов аффинной эквивалентности. Представители всех найден-
ных ими классов приводятся в их работе. Это 53 функции вида tr(αi v d1 +
αj v d2 + αk v d3 ) и 76 функций вида tr(αi v d1 + αj v d2 + αk v d3 + α` v d4 ), где
tr : GF (28 ) → GF (2) — функция следа. Авторы [117] показали, что мно-
жество B8 ∩ PS содержит функции из не менее чем шести классов аффин-
ной эквивалентности, где PS — класс бент-функций, полученных методом
частичного расщепления (см. далее теорему 18).
По последним данным аффинная классификация бент-функций от вось-
25
ми переменных четвертой степени завершена [143]. Описаны все 536 воз-
можных вариантов для части четвертой степени1 АНФ бент-функции от
восьми переменных. Установлено точное число всех бент-функций от вось-
ми переменных [143]. Оно равно
29 × 193 887 869 660 028 067 003 488 010 240 ' 2106,29 .
При n > 10 класс Bn не описан, его мощность неизвестна. В работе
[204] построено большое число бент-функций от десяти переменных; уста-
новлено, что среди них содержится как минимум несколько сотен попарно
аффинно неэквивалентных функций. Некоторую информацию о классах
B10 , B12 можно найти на сайте [104].
26
Теорема 12. Пусть n > 6 и выполняется ε = √1 n . Тогда
2O( 2 /n)
n
n
2n−1 + 12 −2n/2 +(n/2)+1 2n−1 − 21
|Bn | 6 2 n/2
(1 + ε) + 2 n/2
.
n
Хотя по-прежнему верхняя оценка близка к тривиальной 22 . Верхняя
оценка обсуждается также в работе [202].
Кажется интересным, что аналогичная проблема сильного разрыва меж-
ду нижней и верхней оценками наблюдается и для числа других комбина-
торных объектов.
Например, для совершенных двоичных кодов длины n = 2s − 1 с рассто-
n/2
янием 3 (см. определение в [20]). Нижнюю оценку вида 22 дает конструк-
ция Ю. Л. Васильева 1962 г. [5], и с ней схожа, на мой взгляд, конструк-
ция Мэйорана—МакФарланда для бент-функций; схожа по своей просто-
те и изяществу, и той роли основного, базового класса, которую играет в
множестве бент-функций. А тип верхней оценки числа совершенных кодов
n
по-прежнему остается тривиальным: 22 . Небольшие улучшения нижней и
верхней оценок приводятся соответственно в [140] и [1].
27
1.9.1 Итеративные конструкции
Теорема 13. Функция f (u0 , u00 ) = g(u0 ) ⊕ h(u00 ), где векторы u0 , u00
имеют четные длины r, k соответственно, является бент-функцией
тогда и только тогда, когда функции g, h — бент-функции.
28
Москва шестидесятых, СССР.
29
Основной идеей конструкции служит, по выражению К. Карле [78], «кон-
катенация аффинных функций». Действительно, при каждом фиксирован-
ном значении переменных из второй половины функция f является аффин-
ной от n/2 первых переменных. С другой стороны, аффинные функции
возникают и при рассмотрении соответствующих бент-квадратов. А имен-
но, бент-функция принадлежит классу Мэйорана—МакФарланда, если и
только если строки и столбцы ее бент-квадрата являются спектральными
векторами аффинных булевых функций [43].
Из теоремы легко следует, что существуют бент-функции с любой степе-
нью нелинейности d, такой, что 2 6 d 6 n/2. Итак, в теореме 16 перемен-
ные функции f разбиваются пополам. В 2004 г. К. Карле [75] (см. также
[78]) обобщил идею Мэйорана—МакФарланда, рассмотрев разбиение пере-
менных на неравные части.
30
Пусть IndS : Zn2 → Z2 — характеристическая функция подмножества
S ⊆ Zn2 .
31
силу своей простой вычислимости. Хотя криптографы до сих пор не опре-
делились: считать простоту вычислимости бент-функции ее достоинством
или скорее недостатком [78].
Пусть gcd(·, ·) — наибольший общий делитель двух чисел.
32
134, 135, 204, 207].
Следует отметить, что алгебраические конструкции бент-функций но-
сят весьма случайный характер: каждый раз исследуются функции лишь
некого специального вида. Общий алгебраический подход к описанию бент-
функций мог бы основываться на том, что любая булева функция f :
GF (2n ) → GF (2) может быть представлена с помощью следа (в так на-
зываемой trace form), т. е. в виде
!
X X
f (v) = tr ad v d = tr(ad v d ) (1.4)
d∈CS d∈CS
33
представлений булевой функции и использует те его особенности, которые
проявляются в случае, когда булева функция оказывается бент-функцией.
К таким базовым представлениям относятся: таблица истинности [158,159],
АНФ [115,116], спектральный вектор булевой функции [97], представление
с помощью следа [204] и др.
В диссертации Дж. Е. Фаллер [115] подробно разбираются эвристиче-
ские методы построения бент-функций. Их основная идея заключается
в постепенном изменении начальной булевой функции с улучшением тех
или иных ее криптографических свойств, включающих нелинейность. Так,
для построения бент-функций применяются: генетический алгоритм [162],
алгоритмы случайного поиска [163, 115], алгоритм имитации отжига [96].
В диссертации [115] предлагается достаточно быстрый алгоритм построе-
ния псевдослучайных бент-функций степени не выше некоторой заданной:
функции строятся из случайной квадратичной бент-функции g путем ите-
ративного добавления к АНФ(g) слагаемых более высоких степеней. При
этом основная трудность — «отбраковка» бо́льшей части слагаемых — пре-
одолевается за счет существенного использования комбинаторных свойств
бент-функций.
В 2004 г. К. Менг с соавторами предложили алгоритм [158], позволяю-
щий (теоретически) построить все бент-функции от любого числа перемен-
ных n. По сравнению с полным перебором сложность данного алгоритма
ниже за счет использования соотношений между отдельными коэффици-
ентами Уолша—Адамара произвольной булевой функции и спектральными
векторами ее подфункций, а также за счет оперирования свойствами бент-
функций, приведенными в теореме 4. Практически, данный алгоритм и
его модификации оказались применимы пока только для генерации всех
бент-функций от 6 переменных, всех однородных [180] бент-функций сте-
пени 3 от 8 переменных и доказательства несуществования однородных
бент-функций степени 4 от 10 переменных.
С. В. Агиевичем [43] приводится алгоритм порождения достаточно боль-
34
шого числа бент-функций, основанный на использовании бент-прямоуголь-
ников (см. теорему 10). Данный алгоритм позволил установить лучшую на
данный момент нижнюю оценку числа бент-функций от n переменных.
Эволюционный алгоритм на основе представления булевых функций с по-
мощью следа предложен в [204]. Подробнее о применении эволюционных
вычислений для генерации бент-функций см. также в [97,116, 159]. Отдель-
ные аспекты порождения случайных бент-функций обсуждаются в работе
[119].
36
(см. теорему 5). У. Демпвольф показал, что каждое такое разностное мно-
жество, при наличии определенного свойства у его группы автоморфизмов,
относится к одному из пяти указанных им специальных классов. В целом
группы автоморфизмов бент-функций исследованы пока крайне мало.
Метрические свойства класса бент-функций. В 2009 году Н. А. Ко-
ломейцем и А. В. Павловым было исследовано минимальное расстояние
между бент-функциями. Ими был доказан следующий факт [9].
1
Nf = min dist(fb , An ) = 2n−1 − max m ∗ |Wfvect (a, b)|.
m ∗
b∈(Z2 ) 2 a∈Z2 ,b∈(Z2 )
n
37
∗
Здесь через (Zm
2 ) обозначено множество ненулевых двоичных векторов
длины m. Для нелинейности векторной булевой функции имеется та же
самая верхняя оценка, что и в случае обычной булевой функции:
38
Поскольку бент (n, m)-функций не существует при m > n/2, то оценка
(1.5) в этом случае не точна. В 1971 г. В. М. Сидельников [26] и независимо
в 1994 г. Ф. Шабат, С. Ваденай [91] установили следующий факт.
Nf 6 2n−1 − 2(n−1)/2 .
39
иронии, слово «почти» здесь абсолютно ни при чем. Эквивалентно, APN-
функция может быть определена как функция, сужение которой на лю-
бое двумерное аффинное подпространство пространства Zn2 является неаф-
финной функцией. Подробный обзор результатов о APN-функциях приво-
дится в обзоре М. Э. Тужилина [35], см. также обзор в [79].
AB- и APN- функции тесно связаны.
40
AB, APN, δ-равномерные функции и вопросы их эквивалентности ши-
роко исследуются. В частности [61], уже выдвинута гипотеза, что все сте-
пенные AB- и APN-функции найдены (Х. Доббертин [110]) и обозначена
проблема существования новых комбинаторных конструкций таких функ-
ций (см. подробнее [62, 79]). При n 6 25 для APN-функций и при n 6 33
для AB-функций гипотеза Доббертина уже подтвердилась [111, 148].
За пределами обзора остались скрюченные функции (crooked functions)
— специальный подкласс APN-функций, введенный в 1998 г. Т. Бендингом
и Д. Г. Фон-дер-Флаассом [49]. С помощью таких функций оказалось воз-
можно строить новые дистанционно регулярные графы, симметричные схе-
мы отношений и равномерно упакованные коды типа БЧХ и Препараты
[100, 101] (см. также на эту тему работу [65]).
41
ствами) из бент-функций;
• Исследовать максимально нелинейные функции от нечетного числа
переменных;
• Исследовать метрическую структуру класса бент-функций;
• Получить конструкции оптимальных кодов, кодовые слова которых
являются векторами значений бент-функций;
• Исследовать взаимосвязи между различными обобщениями бент-функций;
• Получить новые конструкции обобщенных бент-функций, исследовать
их свойства;
• Получить новые эквивалентные представления бент-функций, полнее
отражающие содержательную сторону этих объектов;
• Предложить более общие подходы к исследованию бент-функций, за
счет установления взаимосвязей с другими дискретными (и не только) объ-
ектами;
• Исследовать новые приложения бент-функций в криптографии, тео-
рии кодирования и т.д.
Каждому неравнодушному читателю предлагается принять участие в
сокращении этого «проблемного» списка!
42
Глава 2
43
+ — сложение по модулю q;
x = (x1 , . . . , xn ) — q-значный вектор;
Znq — множество всех q-значных векторов длины n;
Fqn — поле Галуа порядка q n ;
hx, yi = x1 y1 + . . . + xn yn — скалярное произведение векторов;
f : Zn2 → Z2 — булева функция от n переменных;
(−1)hx,yi+f (x) — преобразование Уолша—Адамара;
P
Wf (y) =
x∈Zn2
Nf — нелинейность булевой функции f , т. е. расстояние Хэмминга от
данной функции до множества всех аффинных функций;
бент-функция (n четное) — булева функция такая, что все ее коэффи-
циенты Уолша—Адамара равны ±2n/2 ;
Bn — класс бент-функций от n переменных.
44
функция
X
Wf (y) = ω hx,yi+f (x) , для любого y ∈ Znq , (2.1)
x∈Znq
45
Теорема 34. Пусть m, n, q — любые. Для произвольных функций g ∈
Bm,q , h ∈ Bn,q функция f (x0 , x00 ) = g(x0 ) + h(x00 ) является q-значной бент-
функцией.
Теорема 35. Пусть n четно, q — любое число. Тогда функция f (x0 , x00 ) =
hx0 , h(x00 )i + g(x00 ), где g — произвольная q-значная функция от n/2 пере-
n/2
менных, h — любая перестановка на множестве Zq , является q-значной
бент-функцией.
46
Приведем несколько примеров.
При n = 1, q = 4 функция f (x) = x3 + 3x2 является регулярной бент-
функцией. Ее спектр Уолша—Адамара (т. е. набор коэффициентов в поряд-
ке возрастания аргумента) имеет вид (2, 2i, 2, −2i) = (2ω 0 , 2ω 1 , 2ω 0 , 2ω 3 ),
где ω = eπi/2 ; дуальная функция g(x) = x3 .
При n = 1, q = 3 бент-функция f (x) = x2 не является регулярной,
√ 3 √ √
ее спектр равен ( 3i, 2 − 2 i, 2 − 23 i), или, представляя через степени
3 3
√ √ √
примитивного корня, ( 3ω 3/4 , 3ω 11/4 , 3ω 11/4 ), где ω = e2πi/3 . При этом
все показатели степеней ω не целые.
Несложно заметить, что булева бент-функция (q = 2) всегда является
регулярной. Бент-функции, построенные в теоремах 35, 36 (при q = 1 mod 4
в пункте (i)) являются регулярными. При нечетном n и q = 2, 3 mod 4 регу-
лярных бент-функций не существует [141]. С. В. Агиевичем [45] показано,
что регулярные q-значные бент-функции могут быть описаны с помощью
бент-прямоугольников, — для двоичного случая такое описание приводи-
лось Главе 1.
Далее о q-значных бент-функциях см. например, работы [127, 123], о
бент-последовательностях см. [170].
47
Fp , и скалярное произведение hξ, zi берется по модулю p. При фиксирован-
ном z ∈ Fq преобразование Уолша—Адамара функции f определяется как
Wf, z (y) = q n ϕhx,yi+f (x) (z), или, что то же самое,
Заметим, что
• При q = p, ` = 1 данное определение q-значной бент-функции совпа-
дает с определением 1 Кумара, Шольца и Велча.
48
• В определении 2 коэффициенты Уолша—Адамара должны быть оди-
наковыми по модулю при любой ненулевой проекции показателя степени
примитивного элемента в (2.2) из поля Fq в поле Fp . Тогда как в определе-
нии 1 они одинаковы по модулю без рассмотрения проекций (кроме того,
Zq может не быть полем).
Приведем несколько примеров. Любая q-значная функция от одной пе-
ременной вида f (x) = a2 x2 + a1 x + a0 , где a2 6= 0 и p 6= 2 является
бент-функцией по Амбросимову. Любая функция от двух переменных вида
f (x1 , x2 ) = x1 x2 + a2 x21 + b2 x22 + a1 x1 + b1 x2 + c над полем характеристики
2 — также бент-функция.
Для бент-функций над полем справедлив [3] критерий Ротхауса.
49
Вечернее небо. Подмосковье, Россия.
50
та [2], посвященная этой технологии, была опубликована в СССР еще в 1935
г. Д. В. Агеевым. В системах CDMA применяются широкополосные сигна-
лы, при этом вся полоса частот канала одновременно используется многими
абонентами. Поскольку каждому абоненту присваивается свой уникальный
код, он легко выделяется из общего «шума». В системах CDMA существен-
но повышается пропускная способность канала, кроме того, они являются
весьма экономичными.
Связь между бент-функциями и кодами для CDMA установил в 2000
году Т. Вада [200], см. также работу [174] К. Г. Патерсона.
Рассмотрим простейшую модель передачи информации в мультикодо-
вой системе CDMA. Пусть N = 2n — степень двойки, AN = (ajt ) — матри-
ца Адамара типа Сильвестра размера N × N . Имеются N параллельных
потоков данных. Передаваемую информацию можно представить двоич-
ным вектором c длины N (по биту от каждого потока). Сигнал в MC-
PN −1 cj
CDMA моделируется как Sc (t) = j=0 (−1) ajt , где t = 0, 1, . . . , N − 1
— дискретный параметр времени. Т. е. j-я строка матрицы A домножа-
ется на (−1)cj , а передаваемый сигнал Sc является суммой этих новых
строк. В каждый момент времени передается один бит последовательно-
сти Sc . Важным параметром является отношение пиковой и средней мощ-
ностей сигнала (peak-to-average power ratio), которое определяется как
1
PAPR(c) = N maxt |Sc (t)|2 . Отметим, что 1 6 PAPR(c) 6 N . Величи-
на |Sc (t)|2 пропорциональна мощности, необходимой для передачи данно-
го сигнала, поэтому наиболее подходящими для передачи являются та-
кие векторы c, для которых PAPR(c) минимальна. Можно считать, что
векторы c выбираются из некоторого двоичного кода C длины N , пусть
PAPR(C) = maxc∈C PAPR(c). Если PAPR(C) = 1, то C называется кодом
постоянной амплитуды. Задача построения таких кодов с большой мощ-
ностью и большим кодовым расстоянием весьма актуальна. Справедлива
[200, 174]
51
тогда и только тогда, когда каждое его кодовое слово — вектор значений
некоторой бент-функции от n переменных.
52
виде f (x) = a(x) + 2b(x), где a, b — булевы функции от n переменных. В
[195] показано, что f — обобщенная бент-функция тогда и только тогда,
когда функции b и a + b являются обычными бент-функциями.
Отметим, что действительно-значные бент-функции (real-valued bent
functions) вида Zn2 → {0, 1/2, 1, 3/2}, рассматривавшиеся в [153], совпадают
с обобщенными бент-функциями при q = 4.
Tq = {e2πik/q | k = 0, 1, . . . , q − 1}
53
Сделаем следующие замечания:
• Если A — элементарная абелева 2-группа, т. е. q = 2, n = 2m для
целого m, то данное понятие совпадает с понятием обычной бент-функции
от m переменных.
• Пусть q, m — целые. Тогда q-значные бент-функции Кумара, Шольца
и Велча от m переменных (см. определение 1) являются частным случаем
бент-функций из определения 4 при A = Zm m
q и n = q . Для этого необхо-
дима лишь небольшая модификация: от функций вида f : Zm
q → Zq нужно
перейти к функциям f 0 : Zm 0
q → Tq ⊂ C, где f (x) = ω
f (x)
. А в качестве
изоморфизма между A и ее группой характеров A b выбрать соответствие
y → χy (x) = ω hx,yi , где ω = e2πi/q .
Функция f : A → S1 (C) называется уравновешенной, если выполняется
P
x∈A f (x) = 0. Критерий Ротхауса для бент-функций на группе приобре-
тает вид [16]
54
2.1.5 Бент-функции из конечной абелевой группы в другую ко-
нечную абелеву группу
55
Теорема 42. Функция f : A → B является бент-функцией тогда и
только тогда, когда при каждом z 6= 0 функция ηz ◦ f — бент-функция в
смысле Логачева, Сальникова и Ященко.
56
Теорема 44. Для любой бент-функции f и произвольного гомоморфиз-
√
m−1
ма h выполняется δ(f, h) = √ .
m n
См. далее на эту тему работу [83]. Скоро, видимо, появятся работы о
бент-функциях и на конечных неабелевых группах [176].
57
σ без неподвижных точек обозначим через Inv(A). Подгруппа G группы
S(A) такая, что G ⊆ Inv(A) ∪ {e} называется группой инволюций группы
A.
2k !
Пусть теперь A = Zk2 , B = Zr2 . Отметим, что |Inv(Zk2 )| = 2k−1 !22k−1
. В
работе [177] показано, что любая группа инволюций G группы Zk2 является
абелевой и |G| 6 2k . Будем рассматривать только группы G максимального
порядка 2k . Простым примером такой группы является группа трансляций
T (Zk2 ), состоящая из всех перестановок σy , y ∈ Zk2 , таких, что σy (x) = x+y.
Но существуют [177] и другие максимальные группы инволюций.
Пусть f : Zk2 → Zr2 , G — максимальная группа инволюций группы Zk2 .
Обобщенной производной f по направлению σ ∈ G называется функция
Dσ f (x) = f (σ(x)) − f (x). Отметим, что, если G — группа трансляций
T (Zk2 ), то обобщенная производная совпадает с обычной, Dy f (x) = f (x +
y) − f (x).
58
Пусть Cm — m-мерное унитарное пространство с обычным скалярным
произведением hx, yi = m 2
P
j=1 xj y j , нормой kxk = hx, xi и метрикой d(x, y) =
ky − xk. Пусть S1 (Cm ) — множество его точек, лежащих на сфере радиуса
1 с центром в нуле.
Пусть, как и выше, A — конечная абелева группа порядка n. Пусть
b = {χy | y ∈ A} — ее группа характеров.
A
Преобразованием Фурье функции f : A → Cm называется следующая
функция из A в Cm :
X
fb(y) = f (x)χy (x).
x∈A
59
называется отображение
X
Wf,S (y) = (−1)hx,yi+f (x) , для любого y ∈ Zn2 .
x∈S
Подробнее такие функции разбираются в [19, гл. 6]. Здесь отметим лишь,
что пока не известно при каких условиях на множество S частично опре-
деленные бент-функции существуют.
2.2.3 Z-бент-функции
60
Не будем различать обычную булеву функцию f (x), где x ∈ Zn2 , и це-
лочисленную функцию F (x) = (−1)f (x) . Преобразование Фурье функции
F : Zn2 → Z определяется как
1 X
F (y) = n/2
b (−1)hx,yi F (x).
2 x∈Zn
2
61
30) и поставили вопрос о классификации таких бент-функций от больше-
го числа переменных. К. Чарнес, М. Роттелер и Т. Бет [92] доказали, что
существуют однородные бент-функции степени 3 от любого числа перемен-
ных n > 2. В работе [203] Т. Кси, Дж. Себерри, Й. Пипджик и К. Чарнес
установили, что однородных бент-функций от n переменных максимальной
возможной степени n/2 не существует при n > 3. Исследователи из Китая
К. Менг, Х. Жанг, М. Янг и Дж. Цуи [160, 161] показали, что не суще-
ствует также однородных бент-функций степени (n/2) − 1 при n > 4. Но
какова же точная верхняя оценка степени нелинейности однородной бент-
функции? На этот вопрос нет ответа. Есть только предположение авторов
[160] о том, что для любого k > 1 найдется такое N > 2, что однородная
бент-функция степени k от n переменных существует при каждом n > N .
62
2.3.1 Уравновешенные бент-функции
63
дем этот способ.
Пусть n — нечетно, A — невырожденная двоичная матрица размера
(n − 1) × (n − 1), b — двоичный вектор длины n − 1.
64
Теорема 47. Следующие утверждения эквивалентны:
(i) функция f — частично бент-функция;
(ii) существует вектор z такой, что для любого x значение автокор-
реляции ∆f (x) равно 0 или (−1)hx,zi 2n ;
(iii) существуют вектор z и разбиение пространства Zn2 в прямую
сумму подпространств L и L0 такие, что f |L0 — частично определен-
ная бент-функция (в смысле определения 8) и для любых x ∈ L, y ∈ L0
выполняется f (x + y) = hx, zi + f (y).
65
Теорема 49. Пусть f — частично ( бент-функция, dimL = n − 2h.
±2n−h , если x ∈ z + L⊥ ;
Тогда Nf = 2n−1 − 2n−h−1 , Wf (x) =
0, иначе.
Очевидно, что чем меньше размерность подпространства L, тем выше
нелинейность частично бент-функции.
См. далее на эту тему работы [78, 201].
2.3.3 Гипербент-функции
66
gcd (s, 2n − 1) = 1, выполняется |Wf,s (y)| = 2n/2 .
67
аппроксимации функции f функциями из A. Тогда
• Если A = Hom(A, B) — класс всех гомоморфизмов из A в B, то
функция f : Fqn → Fq такая, что параметр ∇(f, Hom(A, B)) принимает
минимальное возможное значение q −n/2 , является бент-функцией в смысле
определения 5.
• Пусть A = M — класс всех собственных обобщенных мономиальных
функций, т. е. функций вида g(x) = h(xs ), где h ∈ Hom(A, B), s — целое,
gcd (s, q n − 1) = 1.
68
2.3.4 Почти бент-функции
69
порядка r.
2.3.6 k-Бент-функции
В 2007 году автором было введено следующее понятие, см. [29], основной
идеей которого было рассмотрение аппроксимирующих функций, отлич-
ных от линейных, но являющихся в какой-то степени их аналогами.
Пусть x, y — двоичные векторы длины n. Пусть k — любое целое число,
такое что 1 6 k 6 n/2. Определим бинарную операцию
X k
k X
hx, yik = (x2i−1 + x2i )(x2j−1 + x2j )(y2i−1 + y2i )(y2j−1 + y2j ) + hx, yi,
i=1 j=i
70
Такие функции рассматривались в [29]. Однако, их недостатком являлась
зависимость от порядка переменных функции. Приведем более общее опре-
деление, избавленное от этого недостатка.
71
При n = 4 все (n/2)-бент-функции были описаны в работе [31]. Это 128
квадратичных функций с квадратичной частью одного из четырех видов:
x1 x2 + x3 x4 , x1 x3 + x2 x4 , x1 x4 + x2 x3 , x1 x2 + x1 x3 + x1 x4 + x2 x3 + x2 x4 + x3 x4
и произвольной линейной частью. См. также на эту тему [30].
Подробнее k-бент-функции рассматриваются в Главе 4.
72
Определение 19. (Риера, Паркер, 2006) Булева функция с плоским
спектром относительно U называется нега-бент-функцией.
73
74
Глава 3
75
множество бент-функций и множество аффинных функций имеют одина-
ковые группы автоморфизмов. Этой общей группой является полупрямое
произведение полной аффинной группы GA(n) на Zn+1
2 (теорема 52).
76
и только тогда, когда ее производная по любому ненулевому направлению
y уравновешена, т. е. выполняется x (−1)g(x)⊕g(x⊕y) = 0.
P
77
Доказательство. Предположим, что для некоторой фиксированной
функции f такой, что deg(f ) > 2, справедливо f ⊕ Bn = Bn . Покажем,
что это приведет к противоречию.
Идея доказательства состоит в следующем. Сначала покажем, что неко-
торая сумма должна быть равна нулю для любой бент-функции, см. далее
сумму (3.1). Затем в классе МакФарланда найдем бент-функцию–контр-
пример g 0 , для которой это равенство не будет выполняться. Бент-функция
g 0 будет получена из специально выбранной бент-функции g инвертирова-
нием ее значений на некоторой грани Γ размерности n/2. Ключевым усло-
вием для возможности выбора такой грани является то, что для некоторого
ненулевого y, множество D = supp(f (x)⊕f (x⊕y)) будет собственным под-
множеством пространства Zn2 , что возможно тогда и только тогда, когда f
неаффинна.
Доказательство удобно разделить на несколько этапов.
78
Обозначим через D множество supp(f (x) ⊕ f (x ⊕ y)). Тогда для любой
бент-функции g должно выполняться
X
(−1)g(x)⊕g(x⊕y) = 0. (3.1)
x∈D
79
Специальное подмножество бент-функций. Рассмотрим подмно-
жество G бент-функций вида g(x0 , x00 ) = hx0 , π(x00 )i из класса МакФарланда
таких, что перестановки π являются линейными преобразованиями про-
странства, т. е. каждая π определяется как π(x00 ) = Ax00 , для подходящей
невырожденной матрицы A. Покажем, что в классе G найдется такая бент-
функция g, что сумма
X
S= (−1)g(x)⊕g(x⊕y)
x∈Γ∩D
hx0 , Ay 00 i ⊕ hy 0 , Ax00 ⊕ Ay 00 i.
80
числом единиц в линейной комбинации строк матрицы M , определяемой
вектором z (строка i входит в комбинацию, если zi = 1). По предположе-
нию, матрица M должна удовлетворять условию: любая ненулевая линей-
ная комбинация строк матрицы M содержит одинаковое число нулей и
единиц. Несложно понять, что с точностью до перестановки столбцов, эта
матрица должна иметь вид
0...0 0...0 0...0 0...0 1...1 1...1 1...1 1...1
0...0 0...0 1...1 1...1 0...0 0...0 1...1 1...1
0...0 1...1 0...0 1...1 0...0 1...1 0...0 1...1
... ... ... ... ... ... ... ...
|{z} |{z} |{z} |{z} |{z} |{z} |{z} |{z}
m/8 m/8 m/8 m/8 m/8 m/8 m/8 m/8
Отсюда сразу замечаем, что число столбцов матрицы должно быть не мень-
ше чем 2n/2 , где n/2 — число строк. Таким образом, для существования
такой матрицы M необходимо, чтобы выполнялось m > 2n/2 . Но это про-
тиворечит условию на выбор грани Γ, а именно неравенству (3.2). Следо-
вательно, всегда найдется вектор z такой, что сумма (3.4) не равна нулю.
Зафиксируем этот вектор z.
81
Другими словами, g 0 получена из функции g инвертированием ее значений
на грани Γ. Так как g из класса МакФарланда, то функция g 0 тоже бент-
функция. Заметим, что тогда в силу разбиения (3.3) имеем
X
g 0 (x)⊕g 0 (x⊕y)
X
g(x)⊕1⊕g(x⊕y)⊕0
(−1) = (−1) +
x∈D x∈Γ∩D
X X
g(x)⊕0⊕g(x⊕y)⊕1 g(x)⊕g(x⊕y)
(−1) + (−1) =
x∈(Γ⊕y)∩D x∈(D\(Γ∪(Γ⊕y))
X
g(x)⊕g(x⊕y)
(−1) − 2S.
x∈(D\(Γ∪(Γ⊕y))
Таким образом,
g 0 (x)⊕g 0 (x⊕y)
X X
(−1) = (−1)g(x)⊕g(x⊕y) − 4S.
x∈D x∈D
Bn = {g : dist(g, An ) = Nmax }.
82
При этом известно, что Nmax = 2n−1 − 2(n/2)−1 . Но можно ли обратить
это определение? Другими словами, верно ли, что An — это множество
всех булевых функций, отстоящих от класса Bn на максимально возможное
0
расстояние Nmax ? Пусть
0
Утверждение 4. Справедливо Nmax = 2n−1 − 2(n/2)−1 .
0
Доказательство. По определению Nmax = maxf ming∈Bn dist(f, g). За-
метим, что dist(f, g) = 2n−1 − 21 Wf ⊕g (0). Поэтому
0 1
Nmax = 2n−1 − min max |Wf ⊕g (0)|.
2 f g∈Bn
Зафиксируем любую бент-функцию g 0 от n переменных. Поскольку класс
Bn замкнут относительно добавления аффинных функций, то каждая функ-
ция вида g 0 ⊕ `a , где `a (x) = ha, xi, является бент-функцией. Заметим, что
Wf ⊕g0 ⊕`a (0) = Wf ⊕g0 (a). Тогда, очевидно
max |Wf ⊕g (0)| > max |Wf ⊕g (0)| = max |Wf ⊕g0 (a)|.
g∈Bn g ∈ Bn , g = g 0 ⊕ `a a
для некоторого a
0
Отсюда получаем Nmax 6 2n−1 − 2(n/2)−1 . С другой стороны, расстояние
2n−1 − 2(n/2)−1 до класса бент-функций достигается, например, для любой
аффинной функции f . Утверждение доказано.
83
Доказательство. Очевидно, что An ⊆ A0n . Предположим, что суще-
ствует функция f ∈ A0n \ An . Тогда по теореме 51 найдется бент-функция g
такая, что f ⊕ g не является бент-функцией. Т. е. существует вектор a та-
кой, что |Wf ⊕g (a)| > 2n/2 . Рассмотрим бент-функцию g 0 (x) = g(x) ⊕ ha, xi.
Для нее справедливо Wf ⊕g0 (0) = Wf ⊕g (a) и в силу равенства dist(f, Bn ) =
0
2n−1 − 21 maxg∈Bn |Wf ⊕g (0)| заключаем, что dist(f, Bn ) < Nmax , что проти-
воречит выбору f . Таким образом, An = A0n .
84
Действительно, для любого автоморфизма (3.6) сдвиг на функцию f мо-
жет определяться только аффинной функцией (т. к. образ нулевой функ-
ции — также аффинная функция). Множество всех аффинных функций
от n переменных образует группу, изоморфную Zn+1
2 . Остается отметить,
что каждая перестановка s, как известно, должна принадлежать группе
GA(n), см. например, [20].
85
86
Глава 4
Понятие k-бент-функции.
Конструкции и свойства
87
метрическое пространство на множестве всех четверичных векторов дли-
ны n с метрикой Ли. Знаком + будем обозначать операцию сложения по
модулю 4. Параметры четверичного кода обозначим через (n, M, d)4 . Через
0, 1, 2 и 3 обозначим векторы со всеми компонентами, равными 0, 1, 2 и 3
соответственно. Пусть β, γ : Z4 → Z2 — следующие отображения:
c β(c) γ(c)
0 0 0
1 0 1
2 1 1
3 1 0
Пусть ϕ : Z4 → Z22 — отображение Грея: ϕ(c) = (β(c), γ(c)) для c ∈ Z4 .
Отметим, что ϕ в отличие от β, γ взаимно однозначно. Отображения β, γ
и ϕ покоординатно продолжаются до отображений β, γ : Zi4 → Zi2 и ϕ :
Zi4 → Z2i
2 для любого целого i. Напомним, что ϕ согласно [120] является
изометрией, т. е. для любых x, y ∈ Zi4
dL (x, y) = dH (ϕ(x), ϕ(y)).
Код длины n над Z4 называется линейным, если он является подгруппой
группы Zn4 (правильнее такой код было бы называть групповым). Двоич-
ный код C называется Z4 -линейным, если код ϕ−1 (C) линеен.
88
00002222 !
00112233
G03 =
1
00220022 , G3 = ,
02020202
02020202
0000111122223333 !
0000111122223333
G14 =
2
0022002200220022 , G4 = .
0123012301230123
0202020202020202
ϕk : (u0 , u00 ) → (ϕ(u0 ), u00 ) для любых векторов u0 ∈ Zk4 , u00 ∈ Zm−2k
2 .
? : Zm m m
2 × Z2 → Z2
следующим образом:
u ? v = ϕk (ϕ−1 −1 m
k (u)+̇ϕk (v)) для любых векторов u, v ∈ Z2 ,
hu = ϕ−1 k
k (u) · Gm . (4.1)
hu + hv = hu?v . (4.2)
89
0000 0000
!
00 0202 0123
C01 = , C02 = , C12 =
,
02 0022
0202
0220 0321
00000000 00000000
02020202 02020202
00220022 00112233
02200220 02132031
C03 = , C13 = .
00002222 00220022
02022020 02200220
00222200 00332211
02202002 02312013
Считаем, что столбцы матрицы Ckm также нумеруются векторами v в по-
рядке лексикографического возрастания векторов ϕ−1
k (v). Например, век-
торы u для нумерации строк матриц C14 и C24 в нужном порядке приведены
в таблицах 1 и 2. При этом каждому вектору u удобно сопоставлять целое
число ũ = 8u1 + 4u2 + 2u3 + u4 .
В таблицах 3 и 4 приведены матрицы C14 и C24 вместе с нумерацией их
строк и столбцов.
Пусть Js — квадратная матрица порядка s (где s — любое натуральное
число), состоящая из всех единиц. Для квадратных матриц A = (ai,j ) и
B порядков p и q соответственно обозначим через A ⊗ B их кронекерово
произведение
a B . . . a1p B
11
A⊗B =
... ... ... .
ap1 B . . . app B
90
ũ u ϕ−1
1 (u) ũ u ϕ−1
2 (u)
0 0000 000 0 0000 00
1 0001 001 1 0001 01
2 0010 010 3 0011 02
3 0011 011 2 0010 03
4 0100 100 4 0100 10
5 0101 101 5 0101 11
6 0110 110 7 0111 12
7 0111 111 6 0110 13
12 1100 200 12 1100 20
13 1101 201 13 1101 21
14 1110 210 15 1111 22
15 1111 211 14 1110 23
8 1000 300 8 1000 30
9 1001 301 9 1001 31
10 1010 310 11 1011 32
11 1011 311 10 1010 33
c1u,v 0 1 2 3 4 5 6 7 12 13 14 15 8 9 10 11 c2u,v 0 1 3 2 4 5 7 6 12 13 15 14 8 9 11 10
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 0 2 0 2 0 2 0 2 0 2 0 2 0 2 0 2 1 0 1 2 3 0 1 2 3 0 1 2 3 0 1 2 3
2 0 0 2 2 0 0 2 2 0 0 2 2 0 0 2 2 3 0 2 0 2 0 2 0 2 0 2 0 2 0 2 0 2
3 0 2 2 0 0 2 2 0 0 2 2 0 0 2 2 0 2 0 3 2 1 0 3 2 1 0 3 2 1 0 3 2 1
4 0 0 0 0 1 1 1 1 2 2 2 2 3 3 3 3 4 0 0 0 0 1 1 1 1 2 2 2 2 3 3 3 3
5 0 2 0 2 1 3 1 3 2 0 2 0 3 1 3 1 5 0 1 2 3 1 2 3 0 2 3 0 1 3 0 1 2
6 0 0 2 2 1 1 3 3 2 2 0 0 3 3 1 1 7 0 2 0 2 1 3 1 3 2 0 2 0 3 1 3 1
7 0 2 2 0 1 3 3 1 2 0 0 2 3 1 1 3 6 0 3 2 1 1 0 3 2 2 1 0 3 3 2 1 0
12 0 0 0 0 2 2 2 2 0 0 0 0 2 2 2 2 12 0 0 0 0 2 2 2 2 0 0 0 0 2 2 2 2
13 0 2 0 2 2 0 2 0 0 2 0 2 2 0 2 0 13 0 1 2 3 2 3 0 1 0 1 2 3 2 3 0 1
14 0 0 2 2 2 2 0 0 0 0 2 2 2 2 0 0 15 0 2 0 2 2 0 2 0 0 2 0 2 2 0 2 0
15 0 2 2 0 2 0 0 2 0 2 2 0 2 0 0 2 14 0 3 2 1 2 1 0 3 0 3 2 1 2 1 0 3
8 0 0 0 0 3 3 3 3 2 2 2 2 1 1 1 1 8 0 0 0 0 3 3 3 3 2 2 2 2 1 1 1 1
9 0 2 0 2 3 1 3 1 2 0 2 0 1 3 1 3 9 0 1 2 3 3 0 1 2 2 3 0 1 1 2 3 0
10 0 0 2 2 3 3 1 1 2 2 0 0 1 1 3 3 11 0 2 0 2 3 1 3 1 2 0 2 0 1 3 1 3
11 0 2 2 0 3 1 1 3 2 0 0 2 1 3 3 1 10 0 3 2 1 3 2 1 0 2 1 0 3 1 0 3 2
91
Утверждение 7. При любых целых m, k таких, что 0 6 k 6 m/2,
справедливы равенства
(i) Ckm+1 = (Ckm ⊗ J2 ) + (Jn ⊗ C01 );
k+1
(ii) Cm+2 = (J4 ⊗ Ckm ) + (C12 ⊗ Jn );
(iii) (Ckm )T = Ckm .
Утверждение 8 [139]. Код Akm линеен и имеет параметры (n, 2n, n)4 .
Akm = β(Akm ), k
Hm = ϕ(Akm ).
92
Несложно убедиться в том, что мощности этих кодов совпадают и равны
2n. Код Akm можно определить также как γ(Akm ). Отметим, что согласно
[139] любой Z4 -линейный код типа Адамара длины 2n эквивалентен одному
из кодов ϕ Akm ∪ (Akm + 1) , где k пробегает значения 1, . . . , bm/2c.
Ядром двоичного кода C, содержащего нулевой вектор, называется мак-
симальный линейный подкод Ker(C) кода C такой, что x ⊕ C = C для
любого вектора x ∈ Ker(C).
0 1
Утверждение 9 [139] . Коды Hm и Hm линейны. При k > 1 справедли-
k
во равенство | Ker(Hm )| = 2m−k+1 .
k
Доказательство. Пусть ϕ(x) ∈ Ker(Hm ) для некоторого x ∈ Akm . То-
k k
гда ϕ(x) ⊕ Hm = Hm и следовательно, β(x) ⊕ Akm = Akm . Отсюда следует,
что Ker(Akm ) ⊇ β(ϕ−1 (Ker(Hm
k
))).
Обратно, пусть β(x) ∈ Ker(Akm ) для некоторого x ∈ Akm . Сначала пока-
жем, что вектор γ(x) также принадлежит Ker(Akm ). Действительно, из ли-
нейности четверичного кода Akm и равенства β(2x + Akm ) = β(2x) ⊕ Akm сле-
дует, что β(2x) ∈ Ker(Akm ). В силу линейности двоичного подкода Ker(Akm )
получаем γ(x) = β(x) ⊕ β(2x) ∈ Ker(Akm ). Тогда из равенства Akm =
β(Akm ) = γ(Akm ) и того, что векторы β(x), γ(x) принадлежат множеству
Ker(Akm ), следует ϕ(x) ∈ Ker(Hm
k
) (для этого достаточно заметить, что если
β(x) ⊕ β(y) = β(z) для некоторых векторов y, z, то справедливо также ра-
венство γ(x) ⊕ γ(y) = γ(z)). Таким образом, Ker(Akm ) ⊆ β(ϕ−1 (Ker(Hm
k
))).
Утверждение 10 доказано.
93
выполняется x ⊕ C = τ (C 0 ), где τ (C 0 ) = { τ (y) | y ∈ C 0 }. Отметим, что
на множестве Akm отображение β обратимо, что, вообще говоря, неверно
bm/2c
для Zn2 . Поэтому из утверждений 9 и 10 следует, что коды A1m , . . . , Am
попарно неэквивалентны.
На кодовых словах кода Akm определим бинарную операцию
Нетрудно видеть, что (Akm , •) является абелевой группой. Через x−1 обо-
значим вектор, обратный вектору x ∈ Akm относительно операции •. Имеет
место равенство β −1 (x−1 ) = −β −1 (x).
Приведем некоторые свойства, которыми обладает операция •.
95
4.3 Бинарная операция hu, vik
h·, ·ik : Zm m
2 × Z2 → Z2
следующим образом:
96
(v) h(a, a0 ), (b, b0 )i1 = h(a0 , a), (b, b0 )i0 для любых a, a0 , b, b0 ∈ Z2 ;
(vi) h(a, a0 , u), (b, b0 , v)ik+1 = h(a, a0 ), (b, b0 )iε ⊕ hu, vik , для любых a, a0 , b,
b0 ∈ Z2 , где параметр ε ∈ Z2 определяется как ε = hu, vik ⊕hπk (u), vik ⊕1;
97
Отсюда следует, что h(a, a0 , u), (b, b0 , v)ik+1 = β(ck+1 k
(a,a0 ,u),(b,b0 ,v) ) = β(cu,v ) ⊕
h(a, a0 ), (b, b0 )iε , где ε равно 1, если cku,v ∈ {0, 2}, и равно 0 в противном
случае. Заметим, что cku,v принадлежит {0, 2} тогда и только тогда, ко-
гда β(cku,v ) = γ(cku,v ). Поскольку из определения подстановки πk следует
равенство
ckπk (u),v = 3cku,v ,
и для любого p ∈ Z4 , как нетрудно заметить, β(3p) = γ(p), то для парамет-
ра ε получаем соотношение ε ⊕ 1 = β(cku,v ) ⊕ γ(cku,v ) = β(cku,v ) ⊕ β(3cku,v ) =
hu, vik ⊕ hπk (u), vik .
(vii) Поскольку выполняется hu + hv = hu?v (см. (4.2)), имеем cku,w +
ckv,w = cku?w . Заметим, что для любых p, q ∈ Z4 равенство β(p)⊕β(q) = β(p+
q) справедливо тогда и только тогда, когда хотя бы один из элементов p, q
равен 0 или 2. Согласно предыдущему пункту cku,w принадлежит множеству
k
{1, 3}, если и толькоесли hu, wik ⊕ hπk (u), wik = 1. Поэтому β(c u,w ) ⊕
β(ckv,w ) = β(cku?v,w ) ⊕ hu, wik ⊕ hπk (u), wik hv, wik ⊕ hπk (v), wik , что и
требовалось показать. Утверждение 12 доказано.
k M
M k
hu, vik = Yi Yj ⊕ hu, vi.
i=1 j=i
98
Заметим, что для любого j справедливо Yj2 = Yj , откуда получаем требуе-
мое.
Пусть теорема справедлива для некоторого k, 1 6 k 6 (m − 2)/2. Пока-
жем, что она имеет место и для k + 1. По утверждению 12, см. пункт (vi),
выполняется
и следовательно,
k+1 M
M k+1
hu, vik+1 = Yi Yj ⊕ hu, vi.
i=1 j=i
99
100
4.4 Понятие k-аффинной функции
и произвольным значением a.
Напомним, что степенью нелинейности (или рангом) deg f булевой
функции f называется число переменных в самом длинном слагаемом ее
1
Термин «k-аффинная функция» в другом значении уже использовался М. Л. Буряковым и
О. А. Логачевым [4]. Параметр k в их работе не имеет ничего общего с параметром, определяемым
здесь. К сожалению, такое совпадение терминов было замечено уже достаточно поздно.
101
алгебраической нормальной формы (или многочлена Жегалкина). Из утвер-
ждения 13 следует, что степень булевой функции из произвольного класса
Akm не превышает 2. Справедливо
(k)
X
Wf (v) = (−1)hu,vik ⊕f (u) для любого v ∈ Zm
2 ,
u∈Zm
2
102
(0)
Заметим, что Wf является обычным преобразованием Уолша—Адамара
Wf . Поскольку матрица β(Ckm ) после замены каждого ее элемента c на
(−1)c является матрицей Адамара (как это следует из теоремы 53), для
(k)
Wf имеет место аналог равенства Парсеваля, см. например, [19, гл. 6].
Для полноты изложения приведем доказательство этого факта.
(k)
Теорема 55. (равенство Парсеваля для Wf ). При любом m ∈ N
и целом k, 0 6 k 6 m/2, для любой функции f ∈ Fm выполняется
X (k) 2
Wf (v) = 22m .
v∈Zm
2
(k)
Доказательство. По определению преобразования Wf имеем
XX 2
(k)
X
hu,vik ⊕f (u)
(Wf (v))2 = (−1) =
v∈Zm
2 v∈Zm
2 u∈Zm
2
X X
(−1)hu,vik ⊕f (u)⊕hw,vik ⊕f (w) =
v∈Zm m
2 u,w∈Z2
(k)
Nf = min dist(f, g) = minm { dH (f , gv ), dH (f , gv ⊕ 1) }.
g∈Akm v∈Z2
103
(k)
Из определения Wf и пункта (i) утверждения 12 следуют равенства
1 (k) 1 (k)
dH (f , gv ) = 2m−1 − Wf (v), dH (f , gv ⊕ 1) = 2m−1 + Wf (v),
2 2
из которых получаем
(k)
m−1 1 (k) 1 (k)
Nf = minm 2 − |Wf (v)| = 2m−1 − maxm |Wf (v)|.
v∈Z2 2 2 v∈Z2
Утверждение 15 доказано.
104
4.6 k-Бент-функции от малого числа переменных
hu, 0101i1 = u1 ⊕ u4 ,
hu, 0101i2 = u1 u3 ⊕ u1 u4 ⊕ u2 u3 ⊕ u2 u4 ⊕ u1 ⊕ u3 .
Поэтому
105
Из данного примера легко заключаем, что множество B41 \ B42 непусто.
Рассмотрим теперь каждый класс B41 и B42 в отдельности.
Известно [20], что множество B41 состоит из 896-ти булевых функций,
причем каждая функция является квадратичной, т. е. степени нелиней-
ности 2. Множество B41 можно разделить на 28 классов по 32 функции.
Алгебраические нормальные формы (или многочлены Жегалкина, а крат-
ко АНФ) функций из каждого класса обладают одинаковой квадратичной
частью, произвольной линейной частью и любым свободным членом. Если
рассмотреть граф на множестве переменных, а ребрами соединить те вер-
шины, которые образуют слагаемое в квадратичной части АНФ функции,
то эти 28 типов можно задать следующим образом:
r r r r r r r r
@
r r r r r r r @r
(3) (12) (12) (1)
106
1r 2r r r r r r r r r r r r r r r
@ @ @ @
r r r r r @r r @r r r r @r r @r r r
3 4
107
(u1 ⊕ u2 )(u3 ⊕ u4 ) = 1 для любого u ∈ V1 . По определению имеем
(2)
где ũ = (u2 , u1 , u4 , u3 ), и следовательно Wfw (u) = ±4, поскольку fw явля-
ется 1-бент-функцией.
Рассмотрим случай u ∈ V1 . Имеем
(2)
X
Wfw (u) = (−1)h ũ,v i⊕gw (v) = Wgw (ũ), (4.10)
v∈Zm
2
108
f (v) g(v)
q q q q
q q v1 v2 ⊕ v3 v4 q q
@ v1 v2 ⊕ . . . ⊕ v3 v4
q q q q
q q v1 v3 ⊕ v2 v4 q q
@ v1 v4 ⊕ v2 v3
q q q q
q q
@ v1 v4 ⊕ v2 v3 q q v1 v3 ⊕ v2 v4
q q q q
q q
@ v1 v2 ⊕ . . . ⊕ v3 v4 q q v1 v2 ⊕ v3 v4
q q q q
q q v1 v3 ⊕ v2 v4 ⊕ v3 v4 q q
@ v1 v4 ⊕ v2 v3 ⊕ v3 v4
q q q q
q q v1 v2 ⊕ v1 v3 ⊕ v2 v4 q q
@ v1 v2 ⊕ v1 v4 ⊕ v2 v3
q q q q
q@q v1 v4 ⊕ v2 v3 ⊕ v3 v4 q q v1 v3 ⊕ v2 v4 ⊕ v3 v4
q q q q
q@q v1 v2 ⊕ v1 v4 ⊕ v2 v3 q q v1 v2 ⊕ v1 v3 ⊕ v2 v4
q q q q
q q v1 v2 ⊕ v2 v3 ⊕ v2 v4 ⊕ v3 v4 q q
@ v1 v2 ⊕ v1 v3 ⊕ v1 v4 ⊕ v3 v4
q q q q
q@q v1 v2 ⊕ v1 v4 ⊕ v2 v4 ⊕ v3 v4 q q v1 v2 ⊕ v1 v3 ⊕ v2 v3 ⊕ v3 v4
q q q q
q@q v1 v2 ⊕ v1 v3 ⊕ v1 v4 ⊕ v3 v4 q q v1 v2 ⊕ v2 v3 ⊕ v2 v4 ⊕ v3 v4
q q q q
q q v1 v2 ⊕ v1 v3 ⊕ v2 v3 ⊕ v3 v4 q q
@ v1 v2 ⊕ v1 v4 ⊕ v2 v4 ⊕ v3 v4
где
X
Sδ = (−1)h (0101),v i⊕fw (v) , при δ = 0, 1.
v∈Vδ
109
Так как fw является 1-бент-функцией, имеем Wfw (0101) = S0 + S1 = ±4.
Тогда, как нетрудно заметить, в качестве необходимого условия для равен-
ства S0 − S1 = ±4 величина S1 должна быть равна ±4 или 0. Расписывая
S1 , получаем
w1 w3 ⊕f (1010) w4 ⊕f (1001)
S1 = (−1) (−1) + (−1) +
(−1)w2 (−1)w3 ⊕f (0110) + (−1)w4 ⊕f (0101) .
Тогда, как несложно заметить, для выполнения S1 ∈ {±4, 0} необходимо,
чтобы на множестве V1 функция f принимала значение 1 четное число раз.
Но АНФ каждой функции f из оставшихся 16-ти содержит нечетное число
одночленов из множества
{v1 v3 , v1 v4 , v2 v3 , v2 v4 },
т. е. при интерпретации на графе — нечетное число ребер между долями
{1, 2} и {3, 4}, а следовательно на множестве V1 каждая такая функция
принимает значение 1 нечетное число раз. Таким образом, необходимое
(2)
условие для Wfw (1010) = ±4 не выполнено, и следовательно в этом случае
функция fw не является 2-бент-функцией ни при каком векторе w.
110
2-бент-функцией при любом разбиении переменных на пары тогда и толь-
ко тогда, когда пересечение графа ее квадратичной части с каждым из
графов
r r r r r r
@ @
r @r r @r r r
содержит четное число ребер. Легко видеть, что такому условию удовле-
творяют только функции с квадратичной частью вида
r r r r r r r r
@ @
r r r r r @r r @r
k
m k Информация о классах Bm
2 1 |B21 | = 8
|B61 | = 5 425 430 528 ' 232,3 , см. [43, 158, 179];
|B81 | > 1 559 994 535 674 013 286 400 ' 270,4 , см. [43];
111
Несложно теперь заметить, что множество из 28-ми графов квадратич-
ных частей 1-бент-функций разбивается на четыре множества. Одно состо-
ит из четырех указанных выше графов, отвечающих 2-бент-функциям при
любом разбиении переменных на пары, и остальные три множества содер-
жат по восемь графов, отвечающих 2-бент-функциям при каждом из трех
таких возможных разбиений в отдельности.
В таблице 5 приводится та весьма скромная информация о числе k-бент-
функций при малых значениях m, которая известна в настоящий момент.
Результаты по 1-бент-функциям и оценки их числа при любом m можно
найти в [19] и [78].
112
Тогда из разложения f (u0 , u00 ) = p(u0 ) ⊕ q(u00 ) следует, что
(`)
Wf (v0 , v00 ) = Wp(`) (v0 ) · Wq (v00 ).
(`)
k
Если p ∈ Bm , q ∈ Br1 = Br , то, очевидно, |Wf (v0 , v00 )| = 2m/2 ·2r/2 = 2(m+r)/2
для любого `, 1 6 ` 6 k, и следовательно, функция f принадлежит классу
k k
Bm+r . С другой стороны, пусть f ∈ Bm+r . Для каждого `, 1 6 ` 6 k,
(`)
выберем векторы v`0 , v00 такими, чтобы значения |Wp (v`0 )| и |Wq (v00 )| были
максимальны. Тогда из соответствующих равенств Парсеваля получаем
113
Пусть для каждой пары векторов u, v параметр ε ∈ Z2 однозначно опре-
деляется равенством ε = hu, vi` ⊕ hπ` (u), vi` ⊕ 1. Согласно пункту (vi)
утверждения 12 выполняется равенство
h(a, a0 , u), (b, b0 , v)i`+1 = hu, vi` ⊕ h(a, a0 ), (b, b0 )iε ,
и следовательно,
(`+1)
X
Wf (b, b0 , v) = (−1)hu,vi` ⊕p(u) · Ws(ε) (b, b0 ).
u∈Zm
2
114
Lm/2
Тогда функция f ∈ Fm такая, что f (a1 , a01 , . . . , am/2 , a0m/2 ) = i=1 si (ai , a0i ),
m/2
согласно теореме 57 принадлежит классу Bm , и следовательно, каждому
k
классу Bm . Следствие 4 доказано.
115
Следствие 6. При любом четном m, m > 4, и произвольном k ∈ N,
1 6 k 6 m/2, существуют k-бент-функции с любой степенью нелиней-
ности d такой, что 2 6 d 6 max{2, m2 − k + 1}.
116
Однако даже для m = 4 оценка следствия 7 является весьма грубой: имеем
|B42 | > 32, хотя точное значение |B42 | равно 384.
117
(здесь мы считаем, что в случае ` = m/2 последнее слагаемое отсутствует).
Отсюда, используя пункты (iv) и (v) утверждения 12, получаем
(`)
и следовательно, Wf (v) = Wf (v) для каждого ` = 1, . . . , k. Теорема 58
доказана.
k 1 k
Несложно, однако, показать, что функциями из Fm ∩ Bm весь класс Bm
не исчерпывается. Интересным для дальнейшего исследования представля-
ется вопрос о том, при каких значениях k функции из известных классов
бент-функций являются k-бент-функциями. Другими словами, насколько
сильно нелинейными (в данном смысле) они являются?
118
Глава 5
Квадратичные аппроксимации в
блочных шифрах
119
ных.
Идея метода состоит в следующем. Сначала для известного алгорит-
ма шифрования определяется линейное соотношение L на биты открытого
текста, шифротекста и ключа, выполняющееся с вероятностью p = 1/2 + ε,
достаточно сильно отличающейся от 1/2. Число ε называется преоблада-
нием соотношения L. Затем при фиксированном неизвестном ключе K
криптоаналитиком собирается статистика из N пар {открытый текст —
соответствующий шифротекст}, и на ее основе с учетом знака ε произво-
дится различение двух простых статистических гипотез: выполняется ли
соотношение L для данного неизвестного ключа K или нет. В результа-
те для битов ключа K устанавливается новое вероятностное соотношение.
Для надежной работы этого метода мощность статистики N должна быть
пропорциональна величине |ε|−2 .
Большое число работ посвящено различным обобщениям и применениям
метода ЛК. Перечислим некоторые из них. Детальное исследование мето-
да ЛК (в частности для DES) провела К. Ниберг [168]; см. также работы
[121, 64, 155]. В 1995 году авторы [99] ввели понятие матрицы корреляций
произвольного булева отображения из Zn2 в Zm
2 , удобное для описания его
свойств, относящихся к линейному криптоанализу. Для повышения эффек-
тивности метода ЛК в [130] было предложено для одной комбинации битов
ключа рассматривать одновременно несколько линейных аппроксимаций;
эту тему продолжает работа [56]. Авторы [186] привели способ улучшения
метода ЛК (в частности для шифра LOKI91), предложив учитывать при
аппроксимации вероятностное поведение некоторых битов вместо их фик-
сированных значений. К числу последних работ о развитии метода ЛК
можно отнести [48] и [189].
Серия работ посвящена вопросам стойкости различных алгоритмов шиф-
рования к методу линейного криптоанализа. Л. Кнудсен [137] рассматривал
вопросы построения схем шифрования типа Фейстеля, стойких к методам
линейного и дифференциального криптоанализа. В. В. Шорин, В. В. Же-
120
лезняков, Э. М. Габидулин [191] доказали в 2001 году стойкость к этим
методам российского алгоритма ГОСТ 28147-89 (с не менее, чем пятью ра-
ундами шифрования — при линейном криптоанализе и семью раундами
— при дифференциальном). Исследования стойкости шифров RC5, RC6,
IDEA, Serpent, AES, Blowfish, Khufu к методу ЛК см. в работах [58, 122,
54, 152, 164].
121
вать в общей цепочке раундовых приближений. В общем случае объедине-
ние раундовых приближений затруднено.
В направлении решения первой проблемы можно отметить исследования
Т. Шимоямы и Т. Канеко [190], связанные с поиском квадратичных соот-
ношений для конкретных подстановок, использующихся в S-блоках DES;
экспериментальные исследования Дж. Накахары и др. [165]; работу Ж. Та-
пиадора и др. [198] по применению эвристических алгоритмов для поиска
хороших нелинейных аппроксимаций (с примерами для S-блоков шифра
MARS). Вероятностные аспекты приближения случайной булевой функ-
ции множеством всех квадратичных функций исследовались Б. В. Рязано-
вым и С. И. Чечетой в [25]. Вопросы нелинейных аппроксимаций булевых
функций (с использованием их приведенного представления) рассматри-
вались А. В. Ивановым [6, 7]. Работы, направленные на решение второй
проблемы, автору не известны. В целом метод нелинейного криптоанализа
не получил пока должного развития.
122
ции алгоритмов 1 и 2 линейного криптоанализа Мацуи [154] для расширен-
ного класса аппроксимирующих функций. Приведены формулы для вычис-
ления абсолютных значений преобладаний и надежности алгоритмов. По-
казано, что использование k-бент-функций в качестве функций шифрова-
ния позволяет снижать максимальное абсолютное значение преобладания
до его минимального значения, а следовательно максимально повышать
стойкость шифра к данным квадратичным аппроксимациям. Рассмотрены
примеры четырехразрядных подстановок, рекомендованных для примене-
ния в узлах замены (S-блоках ) алгоритмов ГОСТ 28147-89, DES, s3 DES;
с помощью компьютера показано, что для всех этих подстановок (кроме
одной) существуют более вероятные (по сравнению с линейными) квад-
ратичные соотношения специального вида на входные и выходные биты
этих подстановок. Рассмотрены свойства аппроксимирующих функций, ко-
торые могут быть использованы при согласовании нелинейных раундовых
аппроксимаций.
123
v1 , . . . , vm мы снимаем «неравноправие» этих переменных в функции hu, vik .
Определим мощность класса ∆m и способ перечисления его элементов.
0
Основную трудность здесь представляет тот факт, что множества Akm,0 (π 0 )
00
и Akm,0 (π 00 ), вообще говоря, имеют непустое пересечение.
Для булевой функции f ∈ Fm пусть множество АНФ(f ) состоит из всех
одночленов ее алгебраической нормальной формы. Например, для функ-
ции g(v1 , v2 , v3 , v4 ) = v1 v2 ⊕ v1 v3 ⊕ v1 v4 ⊕ v2 v3 ⊕ v3 v4 ⊕ v2 ⊕ v3 ⊕ 1 имеем
АНФ(g) = {v1 v2 , v1 v3 , v1 v4 , v2 v3 , v3 v4 , v2 , v3 , 1}. При фиксированной
перестановке π ∈ Sm через f π обозначим булеву функцию, заданную ра-
венством f π (v) = f (π(v)). Переменные булевой функции f ∈ Fm разобьем
на пары; паре {v2i−1 , v2i } сопоставим номер i. Через Act(f ) обозначим под-
множество максимальной мощности множества {1, 2, . . . , m/2} такое, что
для любых различных элементов i, j из Act(f ) одночлены
124
2) множество АНФ(f ρ ) не содержит одночлены вида v2i−1 v2i ;
3) в точности одна из переменных v2i−1 , v2i принадлежит АНФ(f ρ )
для каждого элемента i ∈ Act(f ρ ).
Act(f ρ ) = {i1 , . . . , ik },
125
Тогда f ρ (v) = hu, vik . Действительно, по теореме 54 имеем
k−1 M k
! k
!
M M
hu, vik = Yi Yj ⊕ (u2i v2i−1 ⊕ u2i−1 v2i )
i=1 j=i+1 i=1
m/2
M
⊕ (u2i−1 v2i−1 ⊕ u2i v2i ) , (5.2)
i=k+1
126
и следовательно выполнены условия 1) и 2). Справедливость 3) вытекает
из теоремы 54. Теорема доказана.
1 m m − 2 m − 2k + 2 m!
... = k
k! 2 2 2 2 k!(m − 2k)!
m! m
k m−2k
k
·2 ·2 = 2m−k (2k − 1)!!
2 k!(m − 2k)! 2k
Например, |∆4 | = 28, |∆6 | = 904, |∆8 | = 28 816, а число линейных функ-
ций в каждом из этих классов равно 16, 64 и 256 соответственно. Из след-
ствия 8 несложно вывести, что величина |∆m | не превышает числа e2m m!,
127
что заведомо меньше, чем 2m(1+log2 m) . Отметим, что число всех квадратич-
2
ных функций от m переменных пропорционально величине 2m и функции
вида hu, π(v)ik составляют асимптотически малую их часть при m → ∞.
Теорема 59 и следствие 8 предлагают способ перечисления всех элемен-
тов множества ∆m без повторений.
128
C (i) = Fi (C (i−1) , K (i) ) — промежуточный шифротекст, C (i) ∈ Zm
2 , 1 6
i 6 r;
C = C (r) — итоговый шифротекст;
Предполагаем, что все открытые тексты P (как и ключи K) равноверо-
ятны. Всюду далее считается, что m, mkey , m0key — четные числа.
где
m
a, b ∈ Zm
2 , d ∈ Z2
key
— некоторым образом выбранные векторы;
π, σ ∈ Sm , τ ∈ Smkey — фиксированные перестановки;
i, j, k — целые числа такие, что 1 6 i, j 6 m/2, 1 6 k 6 mkey /2.
Считаем, что равенство (5.3) выполняется с вероятностью p = 1/2 + ε, та-
кой, что 0 < |ε| 6 1/2. Число ε назовем преобладанием равенства (5.3).
Отдельной задачей для каждого конкретного алгоритма шифрования яв-
ляется выбор таких значений параметров a, b, d, π, σ, τ, i, j, k, чтобы вели-
чина |ε| была по возможности максимальной. В данной работе эта задача
рассматриваться не будет. Отметим, что выбор параметров i, j, k отражает-
ся на виде соотношения (5.3) следующим образом. Если данный параметр
(i, j или k) равен 1, то биты соответствующего блока (открытого текста
P , шифротекста C или ключа K) входят в соотношение (5.3) линейно, что
может быть использовано при добавлении такого соотношения в линей-
ную систему уравнений. С ростом параметра (i, j или k) пропорционально
увеличивается число битов блока, участвующих в нелинейной части соот-
ношения.
{(Pt , Ct ) | t = 1, . . . , N }
129
одного бита ключа, основанного на принципе максимального правдоподо-
бия.
Алгоритм 1
• определяем N0 = | { t : ha, π(Pt )ii ⊕ hb, σ(Ct )ij = 0 } |;
N
0, если (N0 − 2 ) · ε > 0;
• полагаем hd, τ (K)ik =
1, в другом случае;
130
нормального распределения, а именно
√ Z∞
1 2
ξ0 ' Φ0,1 (−2|ε| N ) = √ e−y /2 dy. (5.4)
√ 2π
−2|ε| N
Доказательство. Пусть Zm
2 = M0 ∪ M1 , где
Mx = {u ∈ Zm
2 | ha, π(u)ii ⊕ hb, σ(F (u, K))ij = x}
131
Утверждение доказано.
ha, π(C (s1 ) )ii ⊕ hb, σ(C (s2 ) )ij = hτ (d), Kik , (5.7)
132
m
где a, b ∈ Zm
2 , d ∈ Z2
key
— фиксированные векторы; π, σ ∈ Sm , τ ∈ Smkey
— заданные перестановки; i, j, k — целые числа такие, что 1 6 i, j 6 m/2,
1 6 k 6 mkey /2. Будем считать, что (5.7) выполняется с вероятностью
p̃ = 1/2 + ε̃, такой, что 0 < |ε̃| 6 1/2.
Обозначим через K̃ часть битов ключа K, которых достаточно для на-
хождения значений ha, π(C (s1 ) )ii и hb, σ(C (s2 ) )ij по известным векторам P
и C. Пусть ms1 ,s2 — число битов в блоке K̃.
Алгоритм 2
m
• для каждого K̃ ∈ Z2 s1 ,s2 определяем
(s1 ) (s2 )
N0 (K̃) = | { t : ha, π(Ct )ii ⊕ hb, σ(Ct )ij = 0 } |;
m
• упорядочим все векторы из Z2 s1 ,s2 : K̃1 , . . . , K̃2ms1 ,s2 , так, что
N N
− N0 (K̃1 ) > . . . > − N0 (K̃2ms1 ,s2 ) ;
2 2
N
0, если (N0 (K̃q ) − 2) · ε̃ > 0;
. полагаем hd, τ (K)ik =
1, в другом случае;
133
Набор подключей K (s1 +1) , . . . , K (s2 ) обозначим через K (s1 +1,...,s2 ) . Пусть
m0key s2 −s1
отображение Fs1 +1,s2 : Zm
2 × Z 2 → Zm2 задано суперпозицией функ-
ций Fs1 +1 , . . . , Fs2 :
Тогда выполняется
Аналогично тому, как это было сделано для первого алгоритма, рассмот-
рим равенство
ha, π(C (s1 ) )ii ⊕ hb, σ(Fs1 +1,s2 (C (s1 ) , K (s1 +1,...,s2 ) ))ij = 0 (5.8)
Утверждение 19. Для любого отображения Fs1 +1,s2 (·, K (s1 +1,...,s2 ) ) :
Zm m
2 → Z2 имеем
i,a,π (i)
2m+1 · ε̃j,b,σ (K (s1 +1,...,s2 ) ; 0) = Whb,σ(F −1 (·),K (s1 +1,...,s2 ) ))i (a).
s1 +1,s2 (π j
134
является (m/2)-бент-функцией. Тогда справедливо равенство
135
нейные зависимости между входными и выходными битами подстановки
S, используя класс функций ∆4 . Согласно следствию 8 число функций в
∆4 равно 28. Из них 16 — линейные функции, 12 — квадратичные, которые
можно перечислить следующим образом:
136
Рассмотрим соотношения
N Q(S) = min min min |{P : ha, π(P )ii ⊕ hb, σ(C)ij 6= δ}|.
i,j a6=0,b6=0 δ∈Z2 ,π,σ
N L(S) = min min |{P : ha, π(P )i1 ⊕ hb, σ(C)i1 6= δ}|.
a6=0,b6=0 δ,π,σ
137
Согласно [124] справедливо N L(S) 6 4 для любой четырехразрядной под-
становки S.
Для подстановки S 2 имеем N L(S 2 ) = 4, N Q(S 2 ) = 2 (см. таблицу 8).
j=1 j=2 j=2 j=2
16 · εi,a,π
j,b,σ id id (1,3,2,4) (1,3,4,2)
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 5 6 9 10 5 6 9 10 5 6 9 10
0 8 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 0 -2 0 2 -2 0 -2 4 0 2 0 -2 2 0 2 4 -2 0 0 2 0 2 2 0 0 0 4 0
2 0 0 0 0 0 4 4 0 2 2 -2 -2 2 -2 2 -2 2 6j0 0 2 4 -2 0 4 2 0 2
3 0 2 0 -2 -2 0 2 0 -2 4 2 4 0 -2 0 2 0 2 4 2 2 -2 0 0 4 -2 0 2
4 0 -2 0 -2 0 2 0 2 0 -2 4 2 0 2 4 -2 4 -2 0 2 4 -2 0 2 0 0 -2 -2
5 0 0 4 0 2 2 -2 2 0 4 0 0 -2 2 -2 -2 -2 2 0 4 0 0 -2 2 0 -4 2 2
6 0 -2 4 2 0 -2 0 -2 2 0 -2 4 2 0 2 0 -2 0 0 -2 -2 2 2 -2 0 2 2 0
i=1 7 0 4 0 0 2 2 -2 2 -2 -2 -2 2 4 0 0 0 0 0 -4 0 2 4 0 -2 0 2 2 -4
id 8 0 0 2 -2 0 0 2 -2 0 0 2 -2 4 4 -2 2 2 0 2 0 4 0 2 -2 4 2 0 -2
9 0 2 2 4 -2 4 0 -2 0 -2 2 0 -2 0 0 2 4 0 -2 2 0 2 0 6j-4 2 0 2
10 0 0 -2 2 4 0 -2 -2 2 2 4 0 2 -2 0 0 0 -2 2 4 2 0 4 2 0 0 4 0
11 0 -2 -2 4 2 0 4 2 -2 0 0 2 0 2 -2 0 2 2 2 -2 -2 2 2 2 0 4 0 4
12 0 2 2 0 0 -2 2 4 4 -2 2 0 0 -2 -2 0 2 -2 2 -2 0 -2 2 0 0 2 -2 0
13 0 0 -2 -2 2 2 0 0 4 0 -2 2 -2 2 0 4 0 2 -2 0 0 0 -4 0 0 -2 -2 0
14 0 2 2 0 4 -2 2 0 -2 0 0 -2 -2 0 4 2 0 0 2 -2 -2 -2 0 0 0 0 -2 2
15 0 4 -2 2 -2 -2 0 0 2 2 0 0 0 4 2 -2 -2 0 2 0 -2 0 2 0 0 0 2 2
5 0 -2 2 0 4 -2 -2 0 2 4 0 2 2 0 0 -2 -4 0 2 2 0 0 2 -2 2 -2 4 0
i=2 6 0 0 6j2 -2 2 0 0 0 0 -2 2 -2 2 0 0 0 2 -2 0 -2 2 -2 2 -2 0 0 2
id 9 0 0 0 4 0 0 0 -4 2 -2 2 2 2 -2 2 2 2 -2 0 0 0 2 4 2 -2 4 2 0
10 0 2 0 2 2 4 -2 0 0 2 4 -2 -2 0 -2 0 2 0 0 6j2 0 0 6j-2 -2 2 2
5 0 0 2 2 4 0 -2 2 4 0 2 -2 0 0 -2 -2 0 -2 0 2 0 0 2 2 -2 0 2 0
i=2 6 0 2 4 -2 -2 0 2 4 0 2 0 2 -2 0 -2 0 0 2 2 0 0 -2 -2 0 2 -2 -2 2
(1,3,2,4) 9 0 2 -2 0 0 -2 2 0 2 0 4 2 2 -4 0 2 2 -2 4 0 2 -2 4 0 2 2 0 0
10 0 0 0 0 2 2 -2 -2 -2 6j2 2 0 0 0 0 -2 2 2 6j2 0 0 2 2 -4 4 2
5 0 0 4 4 0 0 0 0 4 -4 0 0 0 0 0 0 2 -2 -2 -2 -2 2 2 2 -4 4 0 0
i=2 6 0 0 2 -2 0 -4 2 2 2 2 0 4 2 -2 0 0 -2 0 4 -2 0 -2 2 -4 4 0 0 0
(1,3,4,2) 9 0 4 0 0 -2 2 2 2 0 0 4 0 -2 -2 -2 2 4 0 2 2 2 -2 0 4 0 0 -2 2
10 0 0 2 2 -2 2 0 -4 -2 2 0 4 0 0 2 2 0 2 0 2 0 2 0 2 0 0 2 2
138
при i = 2, ã = 6, π = id, j = 1, b̃ = 2, σ = id, т.е
c3 = p1 p3 ⊕ p1 p4 ⊕ p2 p3 ⊕ p2 p4 ⊕ p1 ⊕ p4 ,
p2 ⊕ p4 = c1 c2 ⊕ c1 c4 ⊕ c2 c3 ⊕ c3 c4 ⊕ c3 ⊕ c4 ,
139
Пример 2. В книге Б. Шнайера [38] приведены восемь четырехразрядных
подстановок, использовавшихся при шифровании методом ГОСТ в прило-
жении для ЦБ РФ, а также в однонаправленной хэш-функции ГОСТ. Все
они имеют параметр N L, равный 2, кроме одной, для которой N L = 4 (см.
подстановку S 11 в таблице 6). Для каждой подстановки имеем N Q = 2, и
в среднем добавляется 5-6 новых наиболее вероятных квадратичных соот-
ношений специального вида на входные и выходные биты каждой подста-
новки.
Пример 3. Для всех 32 подстановок на 16 элементах, используемых в
S-блоках алгоритма DES (см. например, [38]), параметры N L и N Q совпа-
дают и равны 2. Отметим, что для каждой подстановки добавляется от 0 до
11 (в среднем 4-5) новых наиболее вероятных квадратичных соотношений
на входные и выходные биты.
Пример 4. Рассмотрим 32 подстановки (см. например, [38]) в S-блоках
модифицированного алгоритма s3 DES [136, 53], которые считаются устой-
чивыми к методам дифференциального и линейного криптоанализа. Среди
них только 7 подстановок (это подстановки S 12 , . . . , S 18 в таблице 6) обла-
дают нелинейностью N L = 4, для 25-ти остальных параметр N L равен
2. Для шести из семи подстановок с нелинейностью N L = 4 выполняется
N Q = 2, и в среднем для каждой такой подстановки имеется около 6 квад-
ратичных соотношений с вероятностью 7/8. И лишь для одной подстановки
S 18 имеем N L = N Q = 4.
Квадратичные соотношения с вероятностью 7/8 для подстановок S 11 ,
. . ., S 18 приведены в приложении 5.6.
Приведем свойства функций hu, vik , которые могут быть использованы при
согласовании раундовых аппроксимаций в квадратичном криптоанализе
конкретных шифров.
140
Для вектора u = (u1 , . . . , um ) пусть ūk = (u1 ⊕ u2 , . . . , u2k−1 ⊕ u2k ) —
вектор длины k. Через ∗ обозначим обычное покомпонентное умножение
векторов. Пусть |u| = hu, ui. Справедливо
hu ⊕ v, wik = hu, wik ⊕ hv, wik ⊕ hūk , w̄k i · hv̄k , w̄k i ⊕ |ūk ∗ v̄k ∗ w̄k |.
M k
k M M k
k M
hu, wik ⊕ hv, wik ⊕ ūki v̄jk w̄ik w̄jk ⊕ ūkj v̄ik w̄ik w̄jk =
i=1 j=i i=1 j=i
M k
k M k
M
hu, wik ⊕ hv, wik ⊕ ūki v̄jk w̄ik w̄jk ⊕ ūki v̄ik w̄ik .
i=1 j=1 i=1
Осталось заметить, что третье слагаемое совпадает с hūk , w̄k i · hv̄k , w̄k i, а
четвертое равно |ūk ∗ v̄k ∗ w̄k |. Утверждение доказано.
141
Утверждение 21. При любых целых m, k, любых u, v, w ∈ Zm
2 спра-
ведливо cku,w + ckv,w = cku?v,w , где + обозначает сложение над Z4 .
142
5.6 Приложение
S квадратичные соотношения с вероятностью 7/8
C{1, 3, 4} = P {13, 14, 23, 24, 1, 3},
C{1, 3, 4} = P {12, 13, 24, 34, 1, 3},
S1
C{13, 14, 23, 24, 2, 3} = P {3, 4},
C{12, 14, 23, 34, 2, 3} = P {3, 4},
C{3} = P {13, 14, 23, 24, 1, 4},
C{2, 4} = P {12, 14, 23, 34, 3, 4},
C{13, 14, 23, 24, 1, 4} = P {3},
S2 C{12, 14, 23, 34, 3, 4} = P {2, 4},
C{13, 14, 23, 24, 2, 4} = P {13, 14, 23, 24, 2, 4},
C{12, 14, 23, 34, 3, 4} = P {13, 14, 23, 24, 2, 4},
C{13, 14, 23, 24, 2, 4} = P {12, 14, 23, 34, 3, 4}
C{2} = P {13, 14, 23, 24, 1, 4},
C{1, 2, 3, 4} = P {12, 14, 23, 34, 3, 4},
S3
C{12, 14, 23, 34, 3, 4} = P {4},
C{13, 14, 23, 24, 1, 4} = P {1, 2},
C{12, 13, 24, 34, 1, 3} = P {1, 2}
C{12, 14, 23, 34, 3, 4} = P {1, 2, 3, 4},
S4 C{12, 13, 24, 34, 1, 3} = P {12, 13, 24, 34, 1, 3},
C{12, 14, 23, 34, 1, 4} = P {12, 13, 24, 34, 1, 3},
C{12, 14, 23, 34, 1, 4} = P {12, 14, 23, 34, 1, 4},
C{1, 2} = P {12, 14, 23, 34, 2, 3}
S5
C{12, 14, 23, 34, 2, 3} = P {2, 3},
S6 C{12, 14, 23, 34, 1, 4} = P {1, 2, 3, 4}
C{1, 3} = P {13, 14, 23, 24, 2, 4},
C{12, 13, 24, 34, 1, 2} = P {1, 3} ⊕ 1
S7
C{12, 13, 24, 34, 3, 4} = P {12, 14, 23, 34, 1, 2},
C{13, 14, 23, 24, 1, 4} = P {12, 13, 24, 34, 3, 4} ⊕ 1,
C{1, 3} = P {13, 14, 23, 24, 2, 4},
C{12, 13, 24, 34, 1, 2} = P {1, 3} ⊕ 1
S8
C{12, 13, 24, 34, 3, 4} = P {12, 14, 23, 34, 1, 2},
C{13, 14, 23, 24, 1, 4} = P {12, 13, 24, 34, 3, 4} ⊕ 1,
C{1, 2} = P {12, 14, 23, 34, 1, 4}
C{1, 2, 3} = P {13, 14, 23, 24, 1, 3}
C{1, 2, 4} = P {12, 13, 24, 34, 1, 3}
S9
C{13, 14, 23, 24, 2, 3} = P {1, 2, 4},
C{12, 14, 23, 34, 1, 2} = P {12, 14, 23, 34, 1, 4},
C{13, 14, 23, 24, 1, 4} = P {12, 13, 24, 34, 1, 2},
C{1, 4} = P {13, 14, 23, 24, 1, 3},
C{1, 2, 3, 4} = P {12, 14, 23, 34, 1, 4},
C{13, 14, 23, 24, 1, 3} = P {1, 3},
S 10
C{12, 14, 23, 34, 3, 4} = P {1, 3},
C{13, 14, 23, 24, 2, 4} = P {12, 14, 23, 34, 3, 4},
C{13, 14, 23, 24, 2, 4} = P {13, 14, 23, 24, 1, 3},
143
S квадратичные соотношения с вероятностью 7/8
C{2, 3} = P {13, 14, 23, 24, 1, 3} ⊕ 1,
C{2, 3} = P {12, 13, 24, 34, 1, 3} ⊕ 1,
S 11 C{12, 14, 23, 34, 1, 4} = P {1, 4},
C{13, 14, 23, 24, 1, 3} = P {13, 14, 23, 24, 2, 4},
C{13, 14, 23, 24, 1, 3} = P {12, 13, 24, 34, 1, 3} ⊕ 1,
C{1, 2, 3} = P {13, 14, 23, 24, 1, 3} ⊕ 1,
C{13, 14, 23, 24, 1, 3} = P {3, 4} ⊕ 1,
C{12, 14, 23, 34, 1, 2} = P {3, 4} ⊕ 1,
S 12 C{13, 14, 23, 24, 2, 4} = P {1, 3, 4},
C{12, 14, 23, 34, 3, 4} = P {1, 3, 4},
C{13, 14, 23, 24, 1, 3} = P {12, 14, 23, 34, 2, 3} ⊕ 1,
C{12, 13, 24, 34, 1, 3} = P {12, 14, 23, 34, 2, 3} ⊕ 1,
C{12, 14, 23, 34, 1, 4} = P {13, 14, 23, 24, 2, 3} ⊕ 1,
S 13
C{12, 13, 24, 34, 1, 3} = P {13, 14, 23, 24, 2, 3} ⊕ 1,
C{1} = P {12, 14, 23, 34, 1, 4},
C{3} = P {12, 14, 23, 34, 3, 4},
C{1, 2} = P {12, 14, 23, 34, 2, 3} ⊕ 1,
S 14
C{2, 3} = P {12, 14, 23, 34, 1, 2} ⊕ 1,
C{12, 14, 23, 34, 3, 4} = P {12, 14, 23, 34, 1, 2} ⊕ 1,
C{12, 14, 23, 34, 1, 4} = P {12, 14, 23, 34, 2, 3} ⊕ 1,
C{1, 2, 3} = P {12, 14, 23, 34, 1, 2} ⊕ 1,
C{12, 13, 24, 34, 1, 3} = P {2, 4},
C{12, 13, 24, 34, 2, 4} = P {1, 2, 4},
S 15 C{13, 14, 23, 24, 2, 4} = P {2, 4} ⊕ 1,
C{13, 14, 23, 24, 1, 3} = P {1, 2, 4} ⊕ 1,
C{12, 14, 23, 34, 1, 4} = P {12, 13, 24, 34, 2, 4},
C{12, 13, 24, 34, 1, 3} = P {12, 13, 24, 34, 2, 4},
C{12, 13, 24, 34, 1, 2} = P {12, 13, 24, 34, 1, 2},
C{12, 13, 24, 34, 1, 2} = P {13, 14, 23, 24, 2, 3},
C{12, 14, 23, 34, 1, 2} = P {12, 14, 23, 34, 2, 3},
C{12, 14, 23, 34, 1, 4} = P {12, 14, 23, 34, 1, 2},
S 16
C{12, 14, 23, 34, 1, 4} = P {13, 14, 23, 24, 1, 3},
C{13, 14, 23, 24, 2, 4} = P {12, 13, 24, 34, 1, 3},
C{13, 14, 23, 24, 1, 4} = P {12, 14, 23, 34, 1, 2},
C{13, 14, 23, 24, 2, 4} = P {12, 14, 23, 34, 2, 3},
C{2, 3} = P {12, 13, 24, 34, 1, 3},
C{1, 3, 4} = P {13, 14, 23, 24, 2, 3} ⊕ 1,
C{13, 14, 23, 24, 2, 3} = P {2} ⊕ 1,
S 17 C{12, 13, 24, 34, 3, 4} = P {2} ⊕ 1,
C{13, 14, 23, 24, 1, 4} = P {1, 2} ⊕ 1,
C{12, 13, 24, 34, 1, 2} = P {1, 2} ⊕ 1,
C{13, 14, 23, 24, 1, 4} = P {12, 13, 24, 34, 1, 3} ⊕ 1,
S 18 отсутствуют
144
Заключение
***
145
Литература
146
[9] Коломеец Н. А., Павлов А. В. Свойства бент-функций, находящихся
на минимальном расстоянии друг от друга // Прикладная Дискретная
Математика, 2009, N 4, С. 5–20.
[13] Кузьмин А. С., Марков В. Т., Нечаев А. А., Шишкин В. А., Шиш-
ков А. Б. Бент-функции и гипербент-функции над полем из 2l элемен-
тов // Проблемы передачи информ. 2008. Т. 44, Вып. 1. С. 15–37.
147
[18] Логачев О. А., Сальников А. А., Ященко В. В. Криптографические
свойства дискретных функций // Материалы конференции «Москов-
ский университет и развитие криптографии в России», МГУ, 2002. М.:
МЦНМО, 2003. С. 174–199.
148
[28] Солодовников В. И. Бент-функции из конечной абелевой группы в ко-
нечную абелеву группу // Дискретная математика. 2002. Т. 14. N 1. С.
99–113.
149
[39] Ященко В. В. О критерии распространения для булевых функций и о
бент-функциях // Пробл. передачи информации. 1997. Т. 33. Вып. 1.
С. 75–86.
[47] http://www.math.cornell.edu/News/AnnRep/AR2002-2003.pdf —
Cornell University. Department of Mathematics. Annual Report 2002–
2003.
150
[48] Baignères T., Junod P., Vaudenay S. How Far Can We Go Beyond Linear
Cryptanalysis? // Advances in Cryptology — ASIACRYPT ’04, 10th
International Conference on the Theory and Applications of Cryptology
and Information Security (Jeju Island, Korea. December 5–9, 2004). Proc.
Springer. 2004. P. 432–450 (Lecture Notes in Comput. Sci. V. 3329).
[53] Biham E., Biryukov A. How to strengthen DES using existing hardware //
Advances in Cryptology — ASIACRYPT ’94, 4th International Conference
on the Theory and Applications of Cryptology. (Wollongong, Australia.
November 28 – December 1, 1994) Proc. Springer. 1995. P. 398–412
(Lecture Notes in Comput. Sci. V. 917).
151
[56] Biryukov A., De Canniere C., Quisquater M. On Multiple Linear
Approximations // Advances in Cryptology — CRYPTO 2004, 24th
Annual International Cryptology Conference. (Santa Barbara, California,
USA. August 15-19, 2004) Proc. Springer–Verlag. 2004. P. 1–22 (Lecture
Notes in Comput. Sci. V. 3152).
[57] Borges J., Phelps K. T., Rifa J., Zinoviev V. A. On Z4 -linear Preparata-
like and Kerdock-like codes // IEEE Trans. Inform. Theory. 2003. V. 49,
N 11. P. 2834–2843.
[58] Borst J., Preneel B., Vandewalle J. Linear cryptanalysis of RC5 and
RC6 // Fast Software Encryption, 6th International Workshop — FSE’99.
(Rome, Italy. March 24–26, 1999) Proc. Berlin: Springer, 1999. P. 16–30
(Lecture Notes in Comput. Sci. V. 1636).
152
[64] Buttyan L., Vajda I. Searching for the best linear approximation of DES-
like cryptosystems // Electronics Letters. 1995. V. 31, N 11. P. 873–874.
[67] Canteaut A., Charpin P., Kuyreghyan G. A new class of monomial bent
functions // Finite Fields and Applications. 2008. V. 14, N 1. P. 221–241.
[68] Canteaut A., Daum M., Dobbertin H., Leander G. Finding nonnormal bent
functions // Discrete Appl. Math. 2006. V. 154, N 2. P. 202–218.
[73] Carlet C. Z2k -linear codes // IEEE Trans. Inform. Theory. 1998. V. 44, N
4. P. 1543–1547.
153
Cryptography and Related Areas. Springer, G. L. Mullen, H. Stichtenoth
and H. Tapia-Recillas Eds. 2002. P. 53–69.
[78] Carlet C. Boolean Functions for Cryptography and Error Correcting Codes
// Chapter of the monograph «Boolean Methods and Models», Cambridge
Univ. Press (P. Hammer, Y. Crama eds.), to appear. Prelim. version is
available at www-rocq.inria.fr/secret/Claude.Carlet/chap-fcts-Bool.pdf.
[80] Carlet C., Charpin P., Zinoviev V. Codes, bent functions and
permutations suitable for DES-like cryptosystems // Designs, Codes and
Cryptography. 1998. V. 15, N 2. P. 125–156.
[81] Carlet C., Danielsen L.-E., Parker M. G., Solé P. Self Dual Bent
Functions // Proc. Fourth International Conference BFCA — Boolean
154
Functions: Cryptography and Applications (Copenhagen, Denmark, May
19–21, 2008). P. 39–52.
[84] Carlet C., Ding C., Niederreiter H. Authentication schemes from highly
nonlinear functions // Designs, Codes and Cryptography. 2006. V. 40, N
1. P. 71–79.
[85] Carlet C., Gaborit P. Hyper-bent functions and cyclic codes // J. Combin.
Theory. Ser. A. 2006. V. 113, N 3. P. 466–482.
[88] Carlet C., Klapper A. Upper bounds on the numbers of resilient functions
and of bent functions // 23rd Symposium on Information Theory
(Benelux, Belgium. May, 2002). Proc. 2002. P. 307–314. The full version
will appear in Lecture Notes dedicated to Philippe Delsarte. Available at
http://www.cs.engr.uky.edu/∼klapper/ps/bent.ps.
155
[91] Chabaud F., Vaudenay S. Links between Differential and Linear
Cryptanalysis // Advances in Cryptology — EUROCRYPT ’94,
International Conference on the Theory and Application of Cryptographic
Techniques. (Perugia, Italy. May 9–12, 1994) Proc. Springer. 1995. P. 356–
365 (Lecture Notes in Comput. Sci. V. 950).
[92] Charnes C., Rotteler M., Beth T. Homogeneous bent functions, invariants,
and designs // Designs, Codes and Cryptography. 2002. V. 26, N 1–3. P.
139–154.
[93] Charpin P., Pasalic E., Tavernier C. On bent and semi-bent quadratic
Boolean functions // IEEE Trans. Inform. Theory. 2005. V. 51. No. 12.
P. 4286–4298.
[94] Chase P. J., Dillon J. F., Lerche K. D. Bent functions and difference sets //
NSA R41 Technical Paper. September, 1970.
[95] Chee S., Lee S., Kim K. Semi-bent Functions // Advances in Cryptology
— ASIACRYPT ’94 — 4th International Conference on the Theory
and Applications of Cryptology. (Wollongong, Australia. November 28 –
December 1, 1994). Proc. Berlin: Springer. 1995. P. 107–118 (Lecture Notes
in Comput. Sci. V. 917).
[97] Clark J. A., Jacob J. L., Maitra S., Stanica P. Almost Boolean Functions:
the Design of Boolean Functions by Spectral Inversion. // Computational
Intelligence. Special Issue on Evolutionary Computing in Cryptography
and Security. 2004. V. 20. No. 3. P. 450–462.
156
[98] Climent J.-J., Garcia F. J., Requena V. On the construction of bent
functions of n +2 variables from bent functions of n variables. // Advances
in Math. of Communications. 2008. V. 2. No. 4. P. 421–431.
157
[107] Dillon J. F. Elementary Hadamard Difference sets // Ph. D. Thesis, Univ.
of Maryland, 1974.
[110] Dobbertin H. Almost perfect nonlinear power functions over GF (2n ): the
Niho case // Inform. and Comput. 1999. V. 151, N 1–2. P. 57–72.
158
[115] Fuller J. E. Analysis of affine equivalent Boolean functions
for cryptography // Ph. D. thesis, Queensland University
of Technology. Brisbane, Australia. 2003. Available at
http://eprints.qut.edu.au/15828/.
[120] Hammons A. R., Kumar P. V., Calderbank A. R., Sloane N. J. A., Solé
P. The Z4 -linearity of Kerdock, Preparata, Goethals, and related codes //
IEEE Trans. Inform. Theory. 1994. V. 40, N 2. P. 301–319.
159
[122] Hawkes P., O’Connor L. On Applying Linear Cryptanalysis to IDEA //
Advances in Cryptology — ASIACRYPT ’96 — International Conference
on the Theory and Applications of Cryptology and Information Security.
(Kyongju, Korea. November 3–7, 1996) Proc. Berlin: Springer. 1996. P.
105–115 (Lecture Notes in Comput. Sci. V. 1163).
[123] Helleseth T., Kalosha A. Monomial and quadratic bent functions over the
finite fields of odd characteristic // Reports in Informatics, 2005. University
of Bergen, Norway. Report 310.
[125] Hou X.-D. Cubic bent functions // Discrete Mathematics. 1998. V. 189.
P. 149–161.
[126] Hou X. D. q-Ary bent functions constructed from chain rings // Finite
Fields and Applications. 1998. V. 4, N 1. P. 55–61.
[127] Hou X. D. p-Ary and q-ary versions of certain results about bent functions
and resilient functions // Finite Fields and Applications. 2004. V. 10, N 4.
P. 566–582.
160
[131] Kantor W. M. Codes, Quadratic Forms and Finite Geometries //
Proceedings of Symposia in Applied Math. 1995. V. 50. P. 153–177.
Available at http://darkwing.uoregon.edu/∼kantor/.
[132] Kavut S., Maitra S., Yucel M. D. Search for Boolean functions with
excellent profiles in the rotation symmetric class // IEEE Trans. Inform.
Theory. 2007. V. 53, N 5. P. 1743–1751.
[134] Khoo K., Gong G., Stinson D. R. A new family of Gold-like sequences //
ISIT — IEEE Int. Symposium on Information Theory (Lausanne,
Switzerland, June 30-July 5, 2002). Proc. 2002. P. 181.
[135] Khoo K., Gong G., Stinson D. R. A new characterization of semi-bent and
bent functions on finite fields // Designs, Codes and Cryptography. 2006.
V. 38. No. 2. P. 279–295.
[136] Kim K., Park S., Lee S. Reconstruction of s2DES S-Boxes and their
Immunity to Differential Cryptanalysis // Korea — Japan Workshop on
Information Security and Cryptography. (Seoul, Korea. October 24–26,
1993) Proc. 1993. P. 282–291.
161
[139] Krotov D. S. Z4 -linear Hadamard and extended perfect codes // Proc. of
the Int. Workshop on Coding and Cryptography (Paris, France. January
8–12, 2001). P. 329–334.
[141] Kumar P. V., Scholtz R. A., Welch L. R. Generalized bent functions and
their properties // J. Combin. Theory. Ser. A. 1985. V. 40, N 1. P. 90–107.
[142] Kuzmin A. S., Markov V. T., Nechaev A. A., Shishkin V. A., Shishkov
A. B. Bent- and hyperbent-functions over a field of 2` elements //
Tenth Int. Workshop «Algebraic and Combinatorial Coding Theory»
(Zvenigorod, Russia. September 3–9, 2006). Proc. 2006. P. 178–181.
[145] Langevin P., Leander G., McGuire G. Kasami Bent Functions are Not
Equivalent to Their Duals // submitted, 2007.
[146] Langevin P., Rabizzoni P., Véron P., Zanotti J.-P. On the number of
bent functions with 8 variables // Second International Conference BFCA
— Boolean Functions: Cryptography and Applications (Rouen, France,
March 13-15, 2006). Proc. 2006. P. 125–135.
162
[149] Leander N. G., McGuire G. Construction of bent functions from near-
bent functions // J. Comb. Theory, Series A. 2009. V. 116. N 4. P. 960–970.
[150] Leveiller S., Zemor G., Guillot P. and Boutros J. A new cryptanalytic
attack for PN-generators filtered by a Boolean function // Selected Areas
of Cryptography — SAC 2002. Proc. P. 232–249 (Lecture Notes in Comput.
Sci. V. 2595).
[153] Matsufuji S., Imamura K. Real-valued bent functions and its application
to the design of balanced quadriphase sequences with optimal correlation
properties // Int. Symposium on Applied Algebra, Algebraic Algorithms
and Error-Correcting Codes — AAECC-8 (Tokyo, Japan. August 20–24,
1990). Proc. 1990. P. 106–112 (Lecture Notes in Comput. Sci. V. 508).
[156] Matsui M., Yamagishi A. A new method for known plaintext attack of
FEAL cipher // Advances in Cryptology – EUROCRYPT’92. Workshop
163
on the theory and application of cryptographic techniques (Balatonfured,
Hungary. May 24–28, 1992). Proc. Berlin: Springer, 1993. P. 81–91 (Lecture
Notes in Comput. Sci. V. 658).
[158] Meng Q., Yang M. C., Zhang H., Cui J.-S. A novel algorithm
enumerating bent functions // Cryptology ePrint Archive, Report
2004/274, available at http://eprint.iacr.org/.
[159] Meng Q., Zhang H., Wang Z. Designing bent functions using evolving
computing // Acta Electronica Sinica. 2004. No. 11. P. 1901–1903.
[160] Meng Q., Zhang H., Yang M. C., Cui J. On the degree of homogeneous
bent functions // Available at http://eprint.iacr.org, 2004/284.
[161] Meng Q., Zhang H., Yang M. C., Cui J. On the degree of homogeneous
bent functions // Discrete Applied Mathematics, 2007. V. 155, N 5. P.
665–669.
[162] Millan W., Clark A., Dawson E. An effective genetic algorithm for finding
highly nonlinear Boolean functions // First Int. conference on Information
and Communications Security — ICICS’97. (Beijing, China, November
11–14, 1997). Proc. Springer-Verlag, 1997. P. 149–158 (Lecture Notes in
Comput. Sci. V. 1334).
[163] Millan W., Clark A., Dawson E. Smart hill climbing finds better Boolean
functions // Workshop on Selected Areas in Cryptology. 1997. Workshop
record. P. 50–63.
164
[165] Nakahara J., Preneel B., Vandewalle J. Experimental Non-Linear
Cryptanalysis // COSIC Internal Report. Katholieke Universiteit Leuven.
2003. 17 p.
[168] Nyberg K. New bent mappings suitable for fast implementation // Fast
software encryption’93 (Cambridge, December 9–11, 1993). Proc. Berlin:
Springer, 1994. P. 179–184 (Lecture Notes in Comput. Sci. V. 809).
[172] Parker M. G., Pott A. On Boolean Functions Which Are Bent and
Negabent // Sequences, Subsequences, and Consequences — SSC 2007 —
International Workshop. (Los Angeles, CA, USA. May 31 – June 2, 2007).
Proc. Berlin: Springer. 2007. P. 9–23 (Lecture Notes in Comput. Sci. V.
4893).
165
[173] Paterson K. G. Sequences For OFDM and Multi-code CDMA: two
problems in algebraic Coding Theory // Sequences and their applications.
– Seta 2001. Second Int. Conference (Bergen, Norway, May 13–17, 2001).
Proc. Berlin: Springer, 2002. P. 46–71.
[178] Preneel B., Van Leekwijck W., Van Linden L., Govaerts R., Vandevalle J.
Propogation characteristics of Boolean functions // Advances in cryptology
— EUROCRYPT’1990. Int. conference on the theory and application of
cryptographic techniques (Aarhus, Denmark. May 21–24, 1990). Proc.
Berlin: Springer, 1991. P. 161–173 (Lecture Notes in Comput. Sci. V. 473).
166
[181] Riera C., Parker M.G. Generalised Bent Criteria for Boolean Functions
(I) // IEEE Trans. Inform. Theory 2006. V. 52, N 9. P. 4142–4159.
[184] Rothaus O. On bent functions // IDA CRD W.P. No. 169. 1966.
[187] Savicky P. On the bent Boolean functions that are symmetric // Eur. J.
Combinatorics. 1994. V. 15, N 4. P. 407–410.
[190] Shimoyama T., Kaneko T. Quadratic relation of S-box and its application
to the linear attack of full round DES // Advances in Cryptology —
CRYPTO’98, 18th Annual International Cryptology Conference. (Santa
Barbara, California, USA. August 23-27, 1998) Proc. Springer. 1998. P.
200–211 (Lecture Notes in Comput. Sci. V. 1462).
167
[191] Shorin V.V., Jelezniakov V.V. Gabidulin E.M. Linear and Differential
Cryptanalysis of Russian GOST // Proc. of the Int. Workshop on Coding
and Cryptography (Paris, France. January 8–12, 2001). P. 467–476.
[192] Shorin V.V., Jelezniakov V.V. Gabidulin E.M. Linear and Differential
Cryptanalysis of Russian GOST // Electronic Notes in Discrete
Mathematics, V. 6. April 2001. P. 538–547.
[195] Solé P., Tokareva N. Connections between quaternary and binary bent
functions // Cryptology ePrint Archive, Report 2009/544, available at
http://eprint.iacr.org/.
168
18–20, 2007. Berlin: Springer, 2007. P. 99–117 (Lecture Notes in Comput.
Sci. V. 4887).
[202] Wang L., Zhang J. A best possible computable upper bound on bent
functions // J. West of China. 2004. V. 33. No. 2. P. 113–115.
[203] Xia T., Seberry J., Pieprzyk J., Charnes C. Homogeneous bent functions
of degree n in 2n variables do not exist for n > 3 // Discrete Applied
Mathematics. 2004. V. 142, N 1–3. P. 127–132.
[204] Yang M., Meng Q., Zhang H. Evolutionary design of trace form bent
functions // Cryptology ePrint Archive, Report 2005/322, available at
http://eprint.iacr.org/.
169
[207] Yu N. Y., Gong G. Constructions of quadratic bent functions in
polynomial forms // IEEE Trans. Inform. Theory 2006. V. 52. No. 7. P.
3291–3299.
[208] Zhang B., Lü S. I/O correlation properties of bent functions // Science
in China Series E: Technological Sciences. 2000. V. 43, N 3. P. 282–286.
[210] Zheng Y., Zhang X.-M. Relationships between Bent Functions and
Complementary Plateaued Functions // ICISC’99 — International
Conference on Information Security and Cryptology (Seoul, Korea.
December 9–10, 1999). Proc. Berlin: Springer. 2000. P. 60–75 (Lecture
Notes in Comput. Sci. V. 1787).
[211] Zheng Y., Zhang X.-M. On Plateaued Functions // IEEE Trans. Inform.
Theory. 2001. V. 47, N 3. P. 1215–1223.
170