बेंट फलन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 7: Line 7:


निम्नलिखित सूत्र से पता चलता है कि 4-एरी फलन मुड़ा हुआ है जब इसकी गैर-रैखिकता 6 है:
निम्नलिखित सूत्र से पता चलता है कि 4-एरी फलन मुड़ा हुआ है जब इसकी गैर-रैखिकता 6 है:
{{glossary}}{{defn|<math>2^{4-1} - 2^{\frac{4}{2}-1} = 8-2 = 6</math>}}{{glossary end}}]][[साहचर्य]] के गणित क्षेत्र में, बेंट फलन एक विशेष प्रकार का [[बूलियन समारोह|बूलियन फलन]] है जो अधिकतम गैर-रैखिक होता है; यह [[ट्रुथ टेबल|सत्य तालिकाओं]] के बीच [[हैमिंग दूरी]] द्वारा मापा जाने पर सभी रैखिक और एफ़िन फलनों के सेट से जितना संभव हो उतना अलग होता है। ठोस रूप से, इसका अर्थ है कि फलन के आउटपुट और रैखिक फलन के बीच अधिकतम [[सहसंबंध गुणांक]] न्यूनतम है। इसके अतिरिक्त, बेंट फलन के [[बूलियन व्युत्पन्न]] [[संतुलित बूलियन फ़ंक्शन|संतुलित बूलियन फलन]] हैं, इसलिए इनपुट चर में किसी भी बदलाव के लिए 50 प्रतिशत संभावना है कि आउटपुट मान बदल जाता हैं।
{{glossary}}{{defn|<math>2^{4-1} - 2^{\frac{4}{2}-1} = 8-2 = 6</math>}}{{glossary end}}]][[साहचर्य]] के गणित क्षेत्र में, बेंट फलन एक विशेष प्रकार का [[बूलियन समारोह|बूलियन फलन]] है जो अधिकतम गैर-रैखिक होता है; यह [[ट्रुथ टेबल|सत्य तालिकाओं]] के बीच [[हैमिंग दूरी]] द्वारा मापा जाने पर सभी रैखिक और एफ़िन फलनों के समुच्चय से जितना संभव हो उतना अलग होता है। ठोस रूप से, इसका अर्थ है कि फलन के आउटपुट और रैखिक फलन के बीच अधिकतम [[सहसंबंध गुणांक]] न्यूनतम है। इसके अतिरिक्त, बेंट फलन के [[बूलियन व्युत्पन्न]] [[संतुलित बूलियन फ़ंक्शन|संतुलित बूलियन फलन]] हैं, इसलिए इनपुट चर में किसी भी बदलाव के लिए 50 प्रतिशत संभावना है कि आउटपुट मान बदल जाता हैं।


अधिकतम गैर-रैखिकता का अर्थ है एफाइन (रैखिक) फलन द्वारा बेंट फलन का अनुमान लगाना कठिन है, [[रैखिक क्रिप्ट विश्लेषण]] के विरुद्ध बचाव में उपयोगी गुण है। इसके अतिरिक्त, फलन के आउटपुट में बदलाव का पता लगाने से इनपुट में क्या बदलाव आया है, इस बारे में कोई जानकारी नहीं मिलती है, जिससे फलन [[अंतर क्रिप्टैनालिसिस]] के प्रति प्रतिरोधी हो जाता है।
अधिकतम गैर-रैखिकता का अर्थ है एफाइन (रैखिक) फलन द्वारा बेंट फलन का अनुमान लगाना कठिन है, [[रैखिक क्रिप्ट विश्लेषण]] के विरुद्ध बचाव में उपयोगी गुण है। इसके अतिरिक्त, फलन के आउटपुट में बदलाव का पता लगाने से इनपुट में क्या बदलाव आया है, इस बारे में कोई जानकारी नहीं मिलती है, जिससे फलन [[अंतर क्रिप्टैनालिसिस]] के प्रति प्रतिरोधी हो जाता है।
Line 42: Line 42:
रोथौस ने सिद्ध किया कि बेंट फलन केवल n के लिए भी उपस्थित होते हैं, और बेंट फलन f के लिए, <math>\left|\hat{f}(a)\right| = 2^\frac{n}{2}</math> सभी के लिए {{nowrap|''a'' ∈ '''Z'''{{sup sub|''n''|2}}}}.<ref name=bool/> वास्तविकिक में, <math>\hat{f}(a) = 2^\frac{n}{2}(-1)^{g(a)}</math>, जहाँ g भी बेंट है। इस स्थिति में, <math>\hat{g}(a) = 2^\frac{n}{2}(-1)^{f(a)}</math>, इसलिए f और g को द्वैत (गणित) फलन माना जाता है।<ref name=dual/>
रोथौस ने सिद्ध किया कि बेंट फलन केवल n के लिए भी उपस्थित होते हैं, और बेंट फलन f के लिए, <math>\left|\hat{f}(a)\right| = 2^\frac{n}{2}</math> सभी के लिए {{nowrap|''a'' ∈ '''Z'''{{sup sub|''n''|2}}}}.<ref name=bool/> वास्तविकिक में, <math>\hat{f}(a) = 2^\frac{n}{2}(-1)^{g(a)}</math>, जहाँ g भी बेंट है। इस स्थिति में, <math>\hat{g}(a) = 2^\frac{n}{2}(-1)^{f(a)}</math>, इसलिए f और g को द्वैत (गणित) फलन माना जाता है।<ref name=dual/>


प्रत्येक बेंट फलन का हैमिंग वजन होता है (जितनी बार यह मान 1 लेता है){{nowrap|2<sup>''n''−1</sup> ± 2<sup>{{frac|''n''|2}}−1</sup>}}, और वास्तविक में उन दो नंबरों में से किसी पर किसी भी एफ़िन फलन से सहमत हैं। तो एफ की गैर-रैखिकता (न्यूनतम संख्या जितनी बार यह किसी भी फलन के बराबर होती है) {{nowrap|2<sup>''n''−1</sup> − 2<sup>{{frac|''n''|2}}−1</sup>}} अधिकतम संभव है। इसके विपरीत, गैर-रैखिकता {{nowrap|2<sup>''n''−1</sup> − 2<sup>{{frac|''n''|2}}−1</sup>}} के साथ कोई भी बूलियन फलन बेंट है।<ref name=bool/> बीजगणितीय सामान्य रूप में f के बहुपद की डिग्री (जिसे f का अरैखिक क्रम कहा जाता है) अधिकतम {{frac|''n''|2}} (के लिए {{nowrap|''n'' > 2}}) है।<ref name=nonlin/>
प्रत्येक बेंट फलन का हैमिंग (जितनी बार यह मान 1 लेता है) वजन होता है। {{nowrap|2<sup>''n''−1</sup> ± 2<sup>{{frac|''n''|2}}−1</sup>}}, और वास्तविक में उन दो नंबरों में से किसी पर किसी भी एफ़िन फलन से सहमत हैं। तो एफ की गैर-रैखिकता (न्यूनतम संख्या जितनी बार यह किसी भी फलन के बराबर होती है) {{nowrap|2<sup>''n''−1</sup> − 2<sup>{{frac|''n''|2}}−1</sup>}} अधिकतम संभव है। इसके विपरीत, गैर-रैखिकता {{nowrap|2<sup>''n''−1</sup> − 2<sup>{{frac|''n''|2}}−1</sup>}} के साथ कोई भी बूलियन फलन बेंट है।<ref name=bool/> बीजगणितीय सामान्य रूप में f के बहुपद की डिग्री (जिसे f का अरैखिक क्रम कहा जाता है) अधिकतम {{frac|''n''|2}} (के लिए {{nowrap|''n'' > 2}}) है।<ref name=nonlin/>


चूंकि बेंट फलन कई चरों के बूलियन फलनों में दुर्लभ रूप से दुर्लभ हैं, वे कई अलग-अलग प्रकारों में आते हैं। बेंट फलनों के विशेष वर्गों में विस्तृत शोध किया गया है, जैसे [[सजातीय बहुपद]] वाले<ref name=homo/>या जो [[परिमित क्षेत्र]] पर एक [[एकपद|एकपदीय]] से उत्पन्न होते हैं,<ref name=mono/> किन्तु अब तक बेंट फलनों ने पूर्ण गणना या वर्गीकरण के सभी प्रयासों को विफल कर दिया है।
चूंकि बेंट फलन कई चरों के बूलियन फलनों में दुर्लभ रूप से दुर्लभ हैं, वे कई अलग-अलग प्रकारों में आते हैं। बेंट फलनों के विशेष वर्गों में विस्तृत शोध किया गया है, जैसे [[सजातीय बहुपद]] वाले<ref name=homo/>या जो [[परिमित क्षेत्र]] पर एक [[एकपद|एकपदीय]] से उत्पन्न होते हैं,<ref name=mono/> किन्तु अब तक बेंट फलनों ने पूर्ण गणना या वर्गीकरण के सभी प्रयासों को विफल कर दिया है।
Line 61: Line 61:
इस तरह के अच्छे प्रसार गुणों को देखते हुए, विभेदक क्रिप्टैनालिसिस के लिए स्पष्ट रूप से पूर्ण प्रतिरोध, और रैखिक क्रिप्टैनालिसिस के लिए परिभाषा के अनुसार प्रतिरोध, बेंट फलन पहले एस-बॉक्स जैसे सुरक्षित क्रिप्टोग्राफ़िक फलन के लिए आदर्श विकल्प प्रतीत हो सकते हैं। उनका घातक दोष यह है कि वे संतुलित होने में विफल रहते हैं। विशेष रूप से, इन्वर्टिबल एस-बॉक्स को सीधे बेंट फलन से नहीं बनाया जा सकता है, और बेंट संयोजन फलन का उपयोग करके [[स्ट्रीम सिफर]] सहसंबंध हमले के लिए असुरक्षित है। इसके बजाय, कोई बेंट फलन के साथ शुरू हो सकता है और परिणाम संतुलित होने तक अव्यवस्थित विधि से उचित मानों को पूरक कर सकता है। संशोधित फलन में अभी भी उच्च गैर-रैखिकता है, और इस तरह के फलन बहुत दुर्लभ हैं, प्रक्रिया क्रूर-बल खोज की तुलना में बहुत तेज होनी चाहिए।<ref name=nonlin/> किन्तु इस तरह से निर्मित फलन अन्य वांछनीय गुणों को खो सकते हैं, यहां तक ​​कि एसएसी को संतुष्ट करने में असफल होने पर भी - इसलिए सावधानीपूर्वक परीक्षण आवश्यक है।<ref name=sac/> कई क्रिप्टोग्राफ़रों ने संतुलित फलनों को उत्पन्न करने के लिए तकनीकों पर काम किया है जो जितना संभव हो उतने अच्छे क्रिप्टोग्राफ़िक गुणों को बनाए रखता है।<ref name=nyberg/><ref name=highly/><ref name=cast/>
इस तरह के अच्छे प्रसार गुणों को देखते हुए, विभेदक क्रिप्टैनालिसिस के लिए स्पष्ट रूप से पूर्ण प्रतिरोध, और रैखिक क्रिप्टैनालिसिस के लिए परिभाषा के अनुसार प्रतिरोध, बेंट फलन पहले एस-बॉक्स जैसे सुरक्षित क्रिप्टोग्राफ़िक फलन के लिए आदर्श विकल्प प्रतीत हो सकते हैं। उनका घातक दोष यह है कि वे संतुलित होने में विफल रहते हैं। विशेष रूप से, इन्वर्टिबल एस-बॉक्स को सीधे बेंट फलन से नहीं बनाया जा सकता है, और बेंट संयोजन फलन का उपयोग करके [[स्ट्रीम सिफर]] सहसंबंध हमले के लिए असुरक्षित है। इसके बजाय, कोई बेंट फलन के साथ शुरू हो सकता है और परिणाम संतुलित होने तक अव्यवस्थित विधि से उचित मानों को पूरक कर सकता है। संशोधित फलन में अभी भी उच्च गैर-रैखिकता है, और इस तरह के फलन बहुत दुर्लभ हैं, प्रक्रिया क्रूर-बल खोज की तुलना में बहुत तेज होनी चाहिए।<ref name=nonlin/> किन्तु इस तरह से निर्मित फलन अन्य वांछनीय गुणों को खो सकते हैं, यहां तक ​​कि एसएसी को संतुष्ट करने में असफल होने पर भी - इसलिए सावधानीपूर्वक परीक्षण आवश्यक है।<ref name=sac/> कई क्रिप्टोग्राफ़रों ने संतुलित फलनों को उत्पन्न करने के लिए तकनीकों पर काम किया है जो जितना संभव हो उतने अच्छे क्रिप्टोग्राफ़िक गुणों को बनाए रखता है।<ref name=nyberg/><ref name=highly/><ref name=cast/>


इस सैद्धांतिक शोध में से कुछ को वास्तविकिक क्रिप्टोग्राफिक एल्गोरिदम में शामिल किया गया है। [[ब्लॉक सिफर]] [[CAST-128|कास्ट-128]] और [[CAST-256|कास्ट-256]] के लिए S-बॉक्स बनाने के लिए [[कार्लिस्ले एडम्स]] और [[स्टैफ़ोर्ड तवारेस]] द्वारा उपयोग की जाने वाली कास्ट डिज़ाइन प्रक्रिया, बेंट फलनों का उपयोग करती है।<ref name=cast/>[[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश फलन]] [[HAVAL|हवाल]] छह चरों पर बेंट फलनों के सभी चार समतुल्य वर्गों के प्रतिनिधियों से निर्मित बूलियन फलन का उपयोग करता है।<ref name=haval/> स्ट्रीम सिफर [[ अनाज (सिफर) |ग्रेन (सिफर)]] [[एनएलएफएसआर]] का उपयोग करता है जिसका गैर-रैखिक प्रतिक्रिया बहुपद डिजाइन द्वारा, बेंट फलन और रैखिक फलन का योग है।<ref name=grain/>
इस सैद्धांतिक शोध में से कुछ को वास्तविकिक क्रिप्टोग्राफिक एल्गोरिदम में शामिल किया गया है। [[ब्लॉक सिफर]] [[CAST-128|कास्ट-128]] और [[CAST-256|कास्ट-256]] के लिए S-बॉक्स बनाने के लिए [[कार्लिस्ले एडम्स]] और [[स्टैफ़ोर्ड तवारेस]] द्वारा उपयोग की जाने वाली कास्ट डिज़ाइन प्रक्रिया, बेंट फलनों का उपयोग करती है।<ref name=cast/> [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश फलन]] [[HAVAL|हवाल]] छह चरों पर बेंट फलनों के सभी चार समतुल्य वर्गों के प्रतिनिधियों से निर्मित बूलियन फलन का उपयोग करता है।<ref name=haval/> स्ट्रीम सिफर [[ अनाज (सिफर) |ग्रेन (सिफर)]] [[एनएलएफएसआर]] का उपयोग करता है जिसका गैर-रैखिक प्रतिक्रिया बहुपद डिजाइन द्वारा, बेंट फलन और रैखिक फलन का योग है।<ref name=grain/>




== सामान्यीकरण ==
== सामान्यीकरण ==


टोकरेवा के 2015 के मोनोग्राफ में बेंट फलनों के 25 से अधिक विभिन्न सामान्यीकरणों का वर्णन किया गया है।<ref name=bent-book/> बीजगणितीय सामान्यीकरण हैं (क्यू-वैल्यू बेंट फलन, पी-एरी बेंट फलन, परिमित क्षेत्र पर बेंट फलन, श्मिट के सामान्यीकृत बूलियन बेंट फलन, यूनिट वृत पर जटिल संख्याओं के सेट में परिमित एबेलियन समूह से बेंट फलन, बेंट परिमित एबेलियन समूह से परिमित एबेलियन समूह में फलन करता है, गैर-एबेलियन बेंट फलन, वेक्टरियल जी-बेंट फलन, परिमित एबेलियन समूह पर बहुआयामी बेंट फलन), कॉम्बीनेटरियल सामान्यीकरण (सममित बेंट फलन, सजातीय बेंट फलन, रोटेशन सममित बेंट फलन, सामान्य बेंट फलन, स्व-दोहरी और एंटी-सेल्फ-डुअल बेंट फलन, आंशिक रूप से परिभाषित बेंट फलन, प्लेटेड फलन, जेड-बेंट फलन और क्वांटम बेंट फलन) और क्रिप्टोग्राफ़िक सामान्यीकरण (सेमी-बेंट फलन, संतुलित बेंट फलन, आंशिक रूप से बेंट फलन) हाइपर-बेंट फलन, उच्च क्रम के बेंट फलन, के-बेंट फलन)।
टोकरेवा के 2015 के मोनोग्राफ में बेंट फलनों के 25 से अधिक विभिन्न सामान्यीकरणों का वर्णन किया गया है।<ref name=bent-book/> बीजगणितीय सामान्यीकरण हैं (क्यू-वैल्यू बेंट फलन, पी-एरी बेंट फलन, परिमित क्षेत्र पर बेंट फलन, श्मिट के सामान्यीकृत बूलियन बेंट फलन, यूनिट वृत पर जटिल संख्याओं के समुच्चय में परिमित एबेलियन समूह से बेंट फलन, बेंट परिमित एबेलियन समूह से परिमित एबेलियन समूह में फलन करता है, गैर-एबेलियन बेंट फलन, वेक्टरियल जी-बेंट फलन, परिमित एबेलियन समूह पर बहुआयामी बेंट फलन), कॉम्बीनेटरियल सामान्यीकरण (सममित बेंट फलन, सजातीय बेंट फलन, घूर्णन सममित बेंट फलन, सामान्य बेंट फलन, स्व-दोहरी और एंटी-सेल्फ-डुअल बेंट फलन, आंशिक रूप से परिभाषित बेंट फलन, प्लेटेड फलन, जेड-बेंट फलन और क्वांटम बेंट फलन) और क्रिप्टोग्राफ़िक सामान्यीकरण (अर्द्ध-बेंट फलन, संतुलित बेंट फलन, आंशिक रूप से बेंट फलन हाइपर-बेंट फलन, उच्च क्रम के बेंट फलन, के-बेंट फलन)।


सामान्यीकृत झुकाव फलनों का सबसे आम वर्ग मॉड्यूलर अंकगणितीय प्रकार है, <math>f:\mathbb{Z}_m^n \to \mathbb{Z}_m</math> ऐसा है कि
सामान्यीकृत बेंट फलनों का सबसे सामान्य वर्ग मॉड एम अंकगणितीय प्रकार, <math>f:\mathbb{Z}_m^n \to \mathbb{Z}_m</math> हैं, जैसे कि
:<math>\hat{f}(a) = \sum_{x \in \mathbb{Z}_m^n} e^{\frac{2\pi i}{m} (f(x) - a \cdot x)}</math>
:<math>\hat{f}(a) = \sum_{x \in \mathbb{Z}_m^n} e^{\frac{2\pi i}{m} (f(x) - a \cdot x)}</math>
स्थिर निरपेक्ष मान m है<sup>n/2</sup>. बिल्कुल सही गैर रेखीय फलन <math>f:\mathbb{Z}_m^n \to \mathbb{Z}_m</math>, वे ऐसे कि सभी अशून्य a के लिए, {{nowrap|''f''(''x'' + ''a'') − ''f''(''a'')}} प्रत्येक मान लेता है {{nowrap|''m''<sup>''n'' − 1</sup>}} बार, सामान्यीकृत बेंट हैं। यदि m [[अभाज्य संख्या]] है, तो इसका विलोम सत्य है। ज्यादातर मामलों में केवल प्रधान एम माना जाता है। विषम अभाज्य m के लिए, प्रत्येक सकारात्मक n, सम और विषम के लिए सामान्यीकृत बेंट फलन हैं। उनके पास बाइनरी बेंट फलन के समान कई अच्छे क्रिप्टोग्राफ़िक गुण हैं।<ref name=nyberg2/><ref name=gbf2/>
स्थिर निरपेक्ष मान m<sup>n/2</sup> है. बिल्कुल सही गैर रेखीय फलन <math>f:\mathbb{Z}_m^n \to \mathbb{Z}_m</math>, वे ऐसे कि सभी अशून्य a के लिए, {{nowrap|''f''(''x'' + ''a'') − ''f''(''a'')}} प्रत्येक मान लेता है {{nowrap|''m''<sup>''n'' − 1</sup>}} बार, सामान्यीकृत बेंट हैं। यदि m [[अभाज्य संख्या]] है, तो इसका विलोम सत्य है। ज्यादातर मामलों में केवल प्रधान एम माना जाता है। विषम अभाज्य m के लिए, प्रत्येक सकारात्मक n, सम और विषम के लिए सामान्यीकृत बेंट फलन हैं। उनके पास बाइनरी बेंट फलन के समान कई अच्छे क्रिप्टोग्राफ़िक गुण हैं।<ref name=nyberg2/><ref name=gbf2/>


सेमी-बेंट फलन, बेंट फलन के लिए विषम-क्रम समकक्ष हैं। सेमी-बेंट फलन है <math>f:\mathbb{Z}_m^n \to \mathbb{Z}_m</math> n विषम के साथ, जैसे कि <math>\left|\hat{f}\right|</math> केवल मान 0 और m लेता है<sup>(एन+1)/2</sup>. उनके पास अच्छी क्रिप्टोग्राफिक विशेषताएँ भी हैं, और उनमें से कुछ संतुलित हैं, सभी संभावित मानों को समान रूप से अक्सर लेते हैं।<ref name=semi/>
'''अर्द्ध-बेंट फलन''', बेंट फलन के लिए विषम-क्रम समकक्ष हैं। अर्द्ध-बेंट फलन है <math>f:\mathbb{Z}_m^n \to \mathbb{Z}_m</math> n विषम के साथ, जैसे कि <math>\left|\hat{f}\right|</math> केवल मान 0 और m<sup>(n+1)/2</sup> लेता हैं। उनके पास अच्छी क्रिप्टोग्राफिक विशेषताएँ भी हैं, और उनमें से कुछ संतुलित हैं, सभी संभावित मानों को समान रूप से अक्सर लेते हैं।<ref name=semi/>


आंशिक रूप से बेंट फलन वाल्श परिवर्तन और स्वतःसंबंध फलनों पर शर्त द्वारा परिभाषित बड़े वर्ग का निर्माण करते हैं। सभी एफ़िन और बेंट फलन आंशिक रूप से बेंट हैं। बदले में यह ''पठार वाले फलनों'' का उचित उपवर्ग है।<ref name=plat/>
'''आंशिक रूप से बेंट फलन''' वाल्श परिवर्तन और स्वतःसंबंध फलनों पर शर्त द्वारा परिभाषित बड़े वर्ग का निर्माण करते हैं। सभी एफ़िन और बेंट फलन आंशिक रूप से बेंट हैं। बदले में यह ''पठार वाले फलनों'' का उचित उपवर्ग है।<ref name=plat/>


हाइपर-बेंट फलन के पीछे का विचार परिमित फ़ील्ड GF(2) पर [[द्विभाजन]] मोनोमियल्स से आने वाले ''सभी'' बूलियन फलन की न्यूनतम दूरी को अधिकतम करना है<sup>n</sup>), न केवल एफ़िन फलन करता है। इन फलनों के लिए यह दूरी स्थिर है, जो उन्हें प्रक्षेप हमले के लिए प्रतिरोधी बना सकती है।
'''हाइपर-बेंट फलन''' के पीछे का विचार परिमित फ़ील्ड GF(2) पर [[द्विभाजन]] एकपदीयों से आने वाले ''सभी'' बूलियन फलन की न्यूनतम दूरी को अधिकतम करना है<sup>n</sup>), न केवल एफ़िन फलन करता है। इन फलनों के लिए यह दूरी स्थिर है, जो उन्हें प्रक्षेप हमले के लिए प्रतिरोधी बना सकती है।


क्रिप्टोग्राफिक रूप से महत्वपूर्ण फलनों के वर्गों को अन्य संबंधित नाम दिए गए हैं <math>f:\Z_2^n \to \Z_2^n</math>, जैसे लगभग बेंट फलन और टेढ़े-मेढ़े फलन। जबकि बेंट फलन स्वयं नहीं होते हैं (ये बूलियन फलन भी नहीं होते हैं), वे बेंट फलनों से निकटता से संबंधित होते हैं और अच्छे अरैखिक गुण होते हैं।
अन्य संबंधित नाम क्रिप्टोग्राफ़िक रूप से फलनों <math>f:\Z_2^n \to \Z_2^n</math> के महत्वपूर्ण वर्गों को दिए गए हैं, जैसे लगभग बेंट फलन और टेढ़े-मेढ़े फलन। जबकि बेंट फलन स्वयं नहीं होते हैं (ये बूलियन फलन भी नहीं होते हैं), वे बेंट फलनों से निकटता से संबंधित होते हैं और अच्छे अरैखिक गुण होते हैं।


== यह भी देखें ==
== यह भी देखें ==

Revision as of 07:54, 5 March 2023

हैमिंग वजन 1 के साथ चार 2-आरी बूलियन फलन बेंट हैं; यानी, उनकी गैर-रैखिकता 1 है (these Walsh matrices show the Hamming distance to each of the eight linear and एफ़िन functions).
निम्नलिखित सूत्र से पता चलता है कि 2-एरी फलन मुड़ा हुआ है जब इसकी गैर-रैखिकता 1 है:
बूलियन फलन झुका है; यानी, इसकी गैर-रैखिकता 6 है (which is what these Walsh Matrices show).
निम्नलिखित सूत्र से पता चलता है कि 4-एरी फलन मुड़ा हुआ है जब इसकी गैर-रैखिकता 6 है:

साहचर्य के गणित क्षेत्र में, बेंट फलन एक विशेष प्रकार का बूलियन फलन है जो अधिकतम गैर-रैखिक होता है; यह सत्य तालिकाओं के बीच हैमिंग दूरी द्वारा मापा जाने पर सभी रैखिक और एफ़िन फलनों के समुच्चय से जितना संभव हो उतना अलग होता है। ठोस रूप से, इसका अर्थ है कि फलन के आउटपुट और रैखिक फलन के बीच अधिकतम सहसंबंध गुणांक न्यूनतम है। इसके अतिरिक्त, बेंट फलन के बूलियन व्युत्पन्न संतुलित बूलियन फलन हैं, इसलिए इनपुट चर में किसी भी बदलाव के लिए 50 प्रतिशत संभावना है कि आउटपुट मान बदल जाता हैं।

अधिकतम गैर-रैखिकता का अर्थ है एफाइन (रैखिक) फलन द्वारा बेंट फलन का अनुमान लगाना कठिन है, रैखिक क्रिप्ट विश्लेषण के विरुद्ध बचाव में उपयोगी गुण है। इसके अतिरिक्त, फलन के आउटपुट में बदलाव का पता लगाने से इनपुट में क्या बदलाव आया है, इस बारे में कोई जानकारी नहीं मिलती है, जिससे फलन अंतर क्रिप्टैनालिसिस के प्रति प्रतिरोधी हो जाता है।

बेंट फलन को 1960 के दशक में ऑस्कर रोथौस द्वारा 1976 तक प्रकाशित नहीं किए गए शोध में परिभाषित और नामित किया गया था।[1] क्रिप्टोग्राफी में उनके अनुप्रयोगों के लिए उनका बड़े पैमाने पर अध्ययन किया गया है, किन्तु रंगावली विस्तार , कोडिंग सिद्धांत और संयोजन डिजाइन के लिए भी लागू किया गया है। परिभाषा को कई विधियों से विस्तारित किया जा सकता है, जिससे सामान्यीकृत बेंट फलनों के विभिन्न वर्ग हो सकते हैं जो मूल के कई उपयोगी गुणों को साझा करते हैं।

यह ज्ञात है कि वी. ए. एलिसेव और ओ. पी. स्टेपचेनकोव ने 1962 में यूएसएसआर में बेंट फलनों का अध्ययन किया, जिसे उन्होंने न्यूनतम फलन कहा था।[2] चूंकि, उनके परिणाम अभी भी सार्वजनिक नहीं किए गए हैं।

बेंट फलनों को पूरी तरह से गैर-रैखिक (पीएन) बूलियन फलनों के रूप में भी जाना जाता है। कुछ ऐसे फलन जो पूर्ण अरैखिकता के जितना करीब हो सकते हैं (उदाहरण के लिए बिट्स की विषम संख्या के फलनों के लिए, या सदिश फलनों के लिए) लगभग पूरी तरह से अरैखिक (एपीएन) के रूप में जाने जाते हैं।[3]


वॉल्श रूपांतरण

बेंट फलन को वॉल्श रूपांतरण के संदर्भ में परिभाषित किया गया है। बूलियन फलन का वॉल्श रूपांतरण फलन है द्वारा दिए गए

जहाँ a · x = a1x1 + a2x2 + … + anxn (mod 2) Zn
2
में डॉट उत्पाद हैं।[4] वैकल्पिक रूप से, मान लो S0(a) = { xZn
2
 : f(x) = a · x }
और S1(a) = { xZn
2
 : f(x) ≠ a · x }
. तब |S0(a)| + |S1(a)| = 2n और इसलिए

किसी भी बूलियन फलन के लिए f और aZn
2
परिवर्तन सीमा में है

इसके अतिरिक्त, रैखिक फलन f0(x) = a · x और एफ़िन फलन f1(x) = a · x + 1 दो चरम मामलों के अनुरूप है, क्योंकि

इस प्रकार, प्रत्येक के लिए aZn
2
का मान है यह दर्शाता है कि फलन f(x) f से श्रेणी में कहाँ स्थित है0(एक्स) से एफ1(एक्स)।

परिभाषा और गुण

रोथौस ने बेंट फलन को बूलियन फलन के रूप में परिभाषित किया जिसका वॉल्श रूपांतरण निरंतर निरपेक्ष मान रखता है। बेंट फलन अर्थ में सभी एफ़िन फलन से समतुल्य हैं, इसलिए वे किसी भी एफ़िन फलन के साथ अनुमान लगाने में समान रूप से कठिन हैं।

बीजगणितीय सामान्य रूप में लिखे गए बेंट फलनों के सबसे सरल उदाहरण हैं F(x1, x2) = x1x2 और G(x1, x2, x3, x4) = x1x2x3x4. यह पैटर्न जारी है: x1x2x3x4 ⊕ … ⊕ xn−1xn बेंट फलन है प्रत्येक सम n के लिए, किन्तु जैसे-जैसे n बढ़ता है, वैसे-वैसे अन्य बेंट फलनों की विस्तृत विविधता होती है।[5] मानों का क्रम (−1)f(x), के साथ xZn
2
लेक्सिकोग्राफिक क्रम में लिया गया है, इसे बेंट अनुक्रम कहा जाता है; बेंट फलन और बेंट सीक्वेंस में समान गुण होते हैं। इस ±1 रूप में वॉल्श रूपांतरण की गणना आसानी से की जाती है

जहां डब्ल्यू (2n) प्राकृतिक क्रम वाला वॉल्श आव्यूह है और अनुक्रम को स्तंभ वेक्टर के रूप में माना जाता है।[6]

रोथौस ने सिद्ध किया कि बेंट फलन केवल n के लिए भी उपस्थित होते हैं, और बेंट फलन f के लिए, सभी के लिए aZn
2
.[4] वास्तविकिक में, , जहाँ g भी बेंट है। इस स्थिति में, , इसलिए f और g को द्वैत (गणित) फलन माना जाता है।[6]

प्रत्येक बेंट फलन का हैमिंग (जितनी बार यह मान 1 लेता है) वजन होता है। 2n−1 ± 2n2−1, और वास्तविक में उन दो नंबरों में से किसी पर किसी भी एफ़िन फलन से सहमत हैं। तो एफ की गैर-रैखिकता (न्यूनतम संख्या जितनी बार यह किसी भी फलन के बराबर होती है) 2n−1 − 2n2−1 अधिकतम संभव है। इसके विपरीत, गैर-रैखिकता 2n−1 − 2n2−1 के साथ कोई भी बूलियन फलन बेंट है।[4] बीजगणितीय सामान्य रूप में f के बहुपद की डिग्री (जिसे f का अरैखिक क्रम कहा जाता है) अधिकतम n2 (के लिए n > 2) है।[5]

चूंकि बेंट फलन कई चरों के बूलियन फलनों में दुर्लभ रूप से दुर्लभ हैं, वे कई अलग-अलग प्रकारों में आते हैं। बेंट फलनों के विशेष वर्गों में विस्तृत शोध किया गया है, जैसे सजातीय बहुपद वाले[7]या जो परिमित क्षेत्र पर एक एकपदीय से उत्पन्न होते हैं,[8] किन्तु अब तक बेंट फलनों ने पूर्ण गणना या वर्गीकरण के सभी प्रयासों को विफल कर दिया है।

निर्माण

बेंट फलनों के लिए कई प्रकार के निर्माण होते हैं।[2]

  • संयुक्त निर्माण: पुनरावर्ती निर्माण, मैओराना-मैकफारलैंड निर्माण, आंशिक स्प्रेड, डिलन और डॉबर्टिन के बेंट फलन, मिन्टरम बेंट फलन, बेंट पुनरावृत्तीय फलन
  • बीजगणितीय निर्माण: गोल्ड, डिलन, कासमी, कैंटो-लिएंडर और कैंटो-चारपिन-कुयरेघ्यान के प्रतिपादकों के साथ मोनोमियल बेंट फलन; निहो बेंट फलन, आदि।

अनुप्रयोग

1982 की शुरुआत में यह पता चला था कि बेंट फलनों के आधार पर अधिकतम लंबाई के अनुक्रमों में सीडीएमए में उपयोग के लिए गोल्ड कोड और कासमी संहिता के प्रतिद्वंद्विता वाले क्रॉस-सहसंबंध और स्वसहसंबंध गुण हैं।[9] स्प्रेड स्पेक्ट्रम तकनीकों में इन अनुक्रमों के कई अनुप्रयोग हैं।

बेंट फलनों के गुण आधुनिक डिजिटल क्रिप्टोग्राफी में स्वाभाविक रूप से रुचि रखते हैं, जो इनपुट और आउटपुट के बीच संबंधों को अस्पष्ट करना चाहता है। 1988 तक फ़ॉरे ने माना कि किसी फलन के वाल्श रूपांतरण का उपयोग यह दिखाने के लिए किया जा सकता है कि यह सख्त हिमस्खलन मानदंड (एसएसी) और उच्च-क्रम के सामान्यीकरण को संतुष्ट करता है, और इस उपकरण की अनुशंसा करता है कि अच्छे एस-बॉक्स के लिए उम्मीदवारों का चयन करें, जो निकट-परिपूर्ण प्रसार प्राप्त करें।[10] वास्तविक में, एसएसी को उच्चतम संभव क्रम में संतुष्ट करने वाले फलन हमेशा बेंट होते हैं।[11] इसके अतिरिक्त, बेंट फलन जहाँ तक संभव हो, रैखिक संरचनाओं को गैर-शून्य वैक्टर कहा जाता है, जैसे कि f(x + a) + f(x) एक स्थिरांक है। डिफरेंशियल क्रिप्टैनालिसिस की भाषा में (इस गुण की खोज के बाद पेश किया गया) प्रत्येक गैर-अक्षीय बिंदु पर बेंट फलन f का व्युत्पन्न (अर्थात, fa(x) = f(x + a) + f(x)) संतुलित बूलियन फलन बूलियन फलन है, जो प्रत्येक मान को समय से ठीक आधा लेता है। इस गुण को पूर्ण अरैखिकता कहा जाता है।[5]

इस तरह के अच्छे प्रसार गुणों को देखते हुए, विभेदक क्रिप्टैनालिसिस के लिए स्पष्ट रूप से पूर्ण प्रतिरोध, और रैखिक क्रिप्टैनालिसिस के लिए परिभाषा के अनुसार प्रतिरोध, बेंट फलन पहले एस-बॉक्स जैसे सुरक्षित क्रिप्टोग्राफ़िक फलन के लिए आदर्श विकल्प प्रतीत हो सकते हैं। उनका घातक दोष यह है कि वे संतुलित होने में विफल रहते हैं। विशेष रूप से, इन्वर्टिबल एस-बॉक्स को सीधे बेंट फलन से नहीं बनाया जा सकता है, और बेंट संयोजन फलन का उपयोग करके स्ट्रीम सिफर सहसंबंध हमले के लिए असुरक्षित है। इसके बजाय, कोई बेंट फलन के साथ शुरू हो सकता है और परिणाम संतुलित होने तक अव्यवस्थित विधि से उचित मानों को पूरक कर सकता है। संशोधित फलन में अभी भी उच्च गैर-रैखिकता है, और इस तरह के फलन बहुत दुर्लभ हैं, प्रक्रिया क्रूर-बल खोज की तुलना में बहुत तेज होनी चाहिए।[5] किन्तु इस तरह से निर्मित फलन अन्य वांछनीय गुणों को खो सकते हैं, यहां तक ​​कि एसएसी को संतुष्ट करने में असफल होने पर भी - इसलिए सावधानीपूर्वक परीक्षण आवश्यक है।[11] कई क्रिप्टोग्राफ़रों ने संतुलित फलनों को उत्पन्न करने के लिए तकनीकों पर काम किया है जो जितना संभव हो उतने अच्छे क्रिप्टोग्राफ़िक गुणों को बनाए रखता है।[12][13][14]

इस सैद्धांतिक शोध में से कुछ को वास्तविकिक क्रिप्टोग्राफिक एल्गोरिदम में शामिल किया गया है। ब्लॉक सिफर कास्ट-128 और कास्ट-256 के लिए S-बॉक्स बनाने के लिए कार्लिस्ले एडम्स और स्टैफ़ोर्ड तवारेस द्वारा उपयोग की जाने वाली कास्ट डिज़ाइन प्रक्रिया, बेंट फलनों का उपयोग करती है।[14] क्रिप्टोग्राफ़िक हैश फलन हवाल छह चरों पर बेंट फलनों के सभी चार समतुल्य वर्गों के प्रतिनिधियों से निर्मित बूलियन फलन का उपयोग करता है।[15] स्ट्रीम सिफर ग्रेन (सिफर) एनएलएफएसआर का उपयोग करता है जिसका गैर-रैखिक प्रतिक्रिया बहुपद डिजाइन द्वारा, बेंट फलन और रैखिक फलन का योग है।[16]


सामान्यीकरण

टोकरेवा के 2015 के मोनोग्राफ में बेंट फलनों के 25 से अधिक विभिन्न सामान्यीकरणों का वर्णन किया गया है।[2] बीजगणितीय सामान्यीकरण हैं (क्यू-वैल्यू बेंट फलन, पी-एरी बेंट फलन, परिमित क्षेत्र पर बेंट फलन, श्मिट के सामान्यीकृत बूलियन बेंट फलन, यूनिट वृत पर जटिल संख्याओं के समुच्चय में परिमित एबेलियन समूह से बेंट फलन, बेंट परिमित एबेलियन समूह से परिमित एबेलियन समूह में फलन करता है, गैर-एबेलियन बेंट फलन, वेक्टरियल जी-बेंट फलन, परिमित एबेलियन समूह पर बहुआयामी बेंट फलन), कॉम्बीनेटरियल सामान्यीकरण (सममित बेंट फलन, सजातीय बेंट फलन, घूर्णन सममित बेंट फलन, सामान्य बेंट फलन, स्व-दोहरी और एंटी-सेल्फ-डुअल बेंट फलन, आंशिक रूप से परिभाषित बेंट फलन, प्लेटेड फलन, जेड-बेंट फलन और क्वांटम बेंट फलन) और क्रिप्टोग्राफ़िक सामान्यीकरण (अर्द्ध-बेंट फलन, संतुलित बेंट फलन, आंशिक रूप से बेंट फलन हाइपर-बेंट फलन, उच्च क्रम के बेंट फलन, के-बेंट फलन)।

सामान्यीकृत बेंट फलनों का सबसे सामान्य वर्ग मॉड एम अंकगणितीय प्रकार, हैं, जैसे कि

स्थिर निरपेक्ष मान mn/2 है. बिल्कुल सही गैर रेखीय फलन , वे ऐसे कि सभी अशून्य a के लिए, f(x + a) − f(a) प्रत्येक मान लेता है mn − 1 बार, सामान्यीकृत बेंट हैं। यदि m अभाज्य संख्या है, तो इसका विलोम सत्य है। ज्यादातर मामलों में केवल प्रधान एम माना जाता है। विषम अभाज्य m के लिए, प्रत्येक सकारात्मक n, सम और विषम के लिए सामान्यीकृत बेंट फलन हैं। उनके पास बाइनरी बेंट फलन के समान कई अच्छे क्रिप्टोग्राफ़िक गुण हैं।[17][18]

अर्द्ध-बेंट फलन, बेंट फलन के लिए विषम-क्रम समकक्ष हैं। अर्द्ध-बेंट फलन है n विषम के साथ, जैसे कि केवल मान 0 और m(n+1)/2 लेता हैं। उनके पास अच्छी क्रिप्टोग्राफिक विशेषताएँ भी हैं, और उनमें से कुछ संतुलित हैं, सभी संभावित मानों को समान रूप से अक्सर लेते हैं।[19]

आंशिक रूप से बेंट फलन वाल्श परिवर्तन और स्वतःसंबंध फलनों पर शर्त द्वारा परिभाषित बड़े वर्ग का निर्माण करते हैं। सभी एफ़िन और बेंट फलन आंशिक रूप से बेंट हैं। बदले में यह पठार वाले फलनों का उचित उपवर्ग है।[20]

हाइपर-बेंट फलन के पीछे का विचार परिमित फ़ील्ड GF(2) पर द्विभाजन एकपदीयों से आने वाले सभी बूलियन फलन की न्यूनतम दूरी को अधिकतम करना हैn), न केवल एफ़िन फलन करता है। इन फलनों के लिए यह दूरी स्थिर है, जो उन्हें प्रक्षेप हमले के लिए प्रतिरोधी बना सकती है।

अन्य संबंधित नाम क्रिप्टोग्राफ़िक रूप से फलनों के महत्वपूर्ण वर्गों को दिए गए हैं, जैसे लगभग बेंट फलन और टेढ़े-मेढ़े फलन। जबकि बेंट फलन स्वयं नहीं होते हैं (ये बूलियन फलन भी नहीं होते हैं), वे बेंट फलनों से निकटता से संबंधित होते हैं और अच्छे अरैखिक गुण होते हैं।

यह भी देखें

संदर्भ

  1. O. S. Rothaus (May 1976). "On "Bent" Functions". Journal of Combinatorial Theory, Series A. 20 (3): 300–305. doi:10.1016/0097-3165(76)90024-8. ISSN 0097-3165.
  2. 2.0 2.1 2.2 N. Tokareva (2015). Bent functions: results and applications to cryptography. Academic Press. ISBN 9780128023181.
  3. Blondeau; Nyberg (2015-03-01). "बिल्कुल सही गैर रेखीय कार्य और क्रिप्टोग्राफी". Finite Fields and Their Applications (in English). 32: 120–147. doi:10.1016/j.ffa.2014.10.007. ISSN 1071-5797.
  4. 4.0 4.1 4.2 C. Qu; J. Seberry; T. Xia (29 December 2001). "Boolean Functions in Cryptography". Retrieved 14 September 2009. {{cite journal}}: Cite journal requires |journal= (help)
  5. 5.0 5.1 5.2 5.3 W. Meier; O. Staffelbach (April 1989). Nonlinearity Criteria for Cryptographic Functions. Eurocrypt '89. pp. 549–562.
  6. 6.0 6.1 C. Carlet; L.E. Danielsen; M.G. Parker; P. Solé (19 May 2008). Self Dual Bent Functions (PDF). Fourth International Workshop on Boolean Functions: Cryptography and Applications (BFCA '08). Retrieved 21 September 2009.
  7. T. Xia; J. Seberry; J. Pieprzyk; C. Charnes (June 2004). "Homogeneous bent functions of degree n in 2n variables do not exist for n > 3". Discrete Applied Mathematics. 142 (1–3): 127–132. doi:10.1016/j.dam.2004.02.006. ISSN 0166-218X. Retrieved 21 September 2009.
  8. A. Canteaut; P. Charpin; G. Kyureghyan (January 2008). "A new class of monomial bent functions" (PDF). Finite Fields and Their Applications. 14 (1): 221–241. doi:10.1016/j.ffa.2007.02.004. ISSN 1071-5797. Archived from the original (PDF) on 21 July 2011. Retrieved 21 September 2009.
  9. J. Olsen; R. Scholtz; L. Welch (November 1982). "Bent-Function Sequences". IEEE Transactions on Information Theory. IT-28 (6): 858–864. doi:10.1109/tit.1982.1056589. ISSN 0018-9448. Archived from the original on 22 July 2011. Retrieved 24 September 2009.
  10. R. Forré (August 1988). The Strict Avalanche Criterion: Spectral Properties of Boolean Functions and an Extended Definition. CRYPTO '88. pp. 450–468.
  11. 11.0 11.1 C. Adams; S. Tavares (January 1990). "The Use of Bent Sequences to Achieve Higher-Order Strict Avalanche Criterion in S-box Design". Technical Report TR 90-013. Queen's University. CiteSeerX 10.1.1.41.8374. {{cite journal}}: Cite journal requires |journal= (help)
  12. K. Nyberg (April 1991). Perfect nonlinear S-boxes. Eurocrypt '91. pp. 378–386.
  13. J. Seberry; X. Zhang (December 1992). Highly Nonlinear 0–1 Balanced Boolean Functions Satisfying Strict Avalanche Criterion. AUSCRYPT '92. pp. 143–155. CiteSeerX 10.1.1.57.4992.
  14. 14.0 14.1 C. Adams (November 1997). "Constructing Symmetric Ciphers Using the CAST Design Procedure". Designs, Codes and Cryptography. 12 (3): 283–316. doi:10.1023/A:1008229029587. ISSN 0925-1022. S2CID 14365543. Archived from the original on 26 October 2008. Retrieved 20 September 2009.
  15. Y. Zheng; J. Pieprzyk; J. Seberry (December 1992). HAVAL – a one-way hashing algorithm with variable length of output. AUSCRYPT '92. pp. 83–104. Retrieved 20 June 2015.
  16. M. Hell; T. Johansson; A. Maximov; W. Meier. "A Stream Cipher Proposal: Grain-128" (PDF). Retrieved 24 September 2009. {{cite journal}}: Cite journal requires |journal= (help)
  17. K. Nyberg (May 1990). Constructions of bent functions and difference sets. Eurocrypt '90. pp. 151–160.
  18. Shashi Kant Pandey; B.K. Dass (September 2017). "On Walsh Spectrum of Cryptographic Boolean Function". Defence Science Journal. 67 (5): 536–541. doi:10.14429/dsj.67.10638. ISSN 0011-748X.
  19. K. Khoo; G. Gong; D. Stinson (February 2006). "A new characterization of semi-bent and bent functions on finite fields" (PostScript). Designs, Codes and Cryptography. 38 (2): 279–295. CiteSeerX 10.1.1.10.6303. doi:10.1007/s10623-005-6345-x. ISSN 0925-1022. S2CID 10572850. Retrieved 24 September 2009.
  20. Y. Zheng; X. Zhang (November 1999). Plateaued Functions. Second International Conference on Information and Communication Security (ICICS '99). pp. 284–300. Retrieved 24 September 2009.


अग्रिम पठन