S盒的可分性质分析
Division Property Analysis of S-Boxes
DOI: 10.12677/CSA.2019.95103, PDF, HTML, XML, 下载: 838  浏览: 1,780  国家自然科学基金支持
作者: 聂翠华*, 卫宏儒:北京科技大学数理学院,北京
关键词: S盒可分性质分组密码可分迹S-Box Division Property Block Cipher Division Trail
摘要: 本文使用两种方法对S盒的可分性质进行了分析。主要针对MISTY1,Camellia,AES,SMS4,DES,GIFT,Gost,KLEIN,LED,LBlock,MISBS,mCRYPTON,Midori64,RESENT,PRINCE,PRIDE,Piccolo,PUFFIN,RECTANGLE,SKINNY,SPONGENT,Serpent,TWINE等分组密码算法中的S盒,以及16个最优S盒。第一种方法基于代数次数,利用汉明重量与代数次数的对应关系,分析S盒的可分性质,即得实验结果。根据可分性质传播规则,可得可分性质理论推导值。将实验结果与理论推导值相比较并进行分析,发现少部分有区别。由于第一种方法中同一个汉明重量对应多种情况,猜测有些可分性质可能被隐藏,于是采取第二种方法——基于比特级即细化的可分性质,针对每一种情况分析对应的可分性质,得到了比第一种方法更好的结果。轻量级4比特S盒具有可以使用的可分性质。基于有限域逆的8比特S盒没有平衡比特,具有高安全性。这将有助于分组密码算法的安全性分析,在降低时间复杂度与数据复杂度方面均有帮助。
Abstract: This paper uses two methods to analyze the division property of the S-boxes, mainly for the S-boxes of MISTY1, Camellia, AES, SMS4, DES, GIFT, Gost, KLEIN, LED, LBlock, MIBS, mCRYPTON, Midori64, RESENT, PRINCE, PRIDE, Piccolo, PUFFIN, RECTANGLE, SKINNY, SPONGENT, Serpent, TWINE, as well as 16 optimal S-boxes. The first method is based on algebraic degree, using the correspondence between Hamming weight and algebraic degree to find the division property of the S-boxes. The experimental results are obtained. According to the rules of division property propagation, we can obtain the theoretical derivation values of division property, compare and analyze experimental results with theoretical derivation values. It shows that there are a few differences. Since the same Hamming weight contains multiple cases, it may be hidden, so the second method, that is, the detailed division property, based on bit level, is adopted to analyze division property for each case. As a result, there are better results found than the first method. Lightweight 4-bit S-boxes have division property that can be utilized. 8-bit S-boxes based on finite field inverse have high security without balanced bits. This will facilitate the security analysis of block cipher algorithms and help to reduce time complexity and data complexity.
文章引用:聂翠华, 卫宏儒. S盒的可分性质分析[J]. 计算机科学与应用, 2019, 9(5): 912-920. https://doi.org/10.12677/CSA.2019.95103

1. 引言

可分性质 [1] 是密码学者Todo在2015年欧密会上提出来的,它是积分性质的推广。即使分组密码算法具有非双射函数、比特导向结构和低次数函数,也可通过可分性质构造出有效的积分区分器,这弥补了积分性质的缺憾。

可分性质一经提出,引来无数学者的进一步研究。Bing SUN等人 [2] 证明输入集中差分元素至少有个。Sun L等人 [3] 对可分性质作了进一步的解释,引入了一种新的概念——奇偶性集合 [4] ,能够以简单的方式制定和表征任何秩序的可分性质。通过考虑奇偶校验集的更多属性来概括可分性质,从而在分组密码上构建区分器。还出现了另外一种新技术,即在独立考虑每个比特和整体考虑左半部和右半部之间实现折衷 [5] ,这实际上是时间存储复杂度和区分器精度之间的折衷。为了使用常量或子密钥传播AND和OR运算的基于比特的可分性质,Sun L等人 [6] 证明了由输入可分性质推导出已知区域总是包含在从输出可分性质派生的已知区域中。尤瑞英 [7] 研究了已有的积分区分器在密钥恢复过程中的表现,进一步分析了PRESENT、Serpent和Noekeon在积分分析下的安全性。

最初的积分攻击针对的是基于字节或字设计的分组密码。由于基于比特设计的分组密码在应用积分攻击时活跃字节的性质往往被线性变换毁坏,因此Z’aba等人在FSE2008上首次提出了基于比特的积分攻击方法 [8] 。可分性质也是在这样一个基础上推广来的。Todo等人应用基于比特的可分性质,对全轮MISTY1进行了积分特征的分析 [9] 。虽然基于比特的可分性质能找到更准确的积分特征,但它的时间复杂度和数据复杂度都很高。因此,不能将其应用于分组长度超过32的算法。

S盒是分组密码算法中的一个重要部件,本质上是一张替换表,对于给定的输入,通过查找该表能够得到相应的输出。S盒对于整个密码算法的安全性十分重要,对S盒的可分性质研究也有许多。尤其是对轻量级分组密码算法 [10] 中的S盒,如Simon家族、PRESENT等算法。可分性质的提出者Todo也做了对S盒性质的搜索,主要针对MISTY1算法,对其中的S盒及轮函数进行了可分性质分析,发现S7存在一种退化现象,这一现象有利于降低复杂度,因此对S盒的可分性质研究有实际意义。

本文针对现有分组密码算法中的S盒,首先使用基于代数次数的方法,得到S盒的一些可分性质;之后使用基于比特的可分性质分析方法,得到了更好的可分性质结果。最后对两种方法的实验结果进行了分析比较,轻量级4比特S盒具有可以使用的可分性质。基于有限域逆的8比特S盒没有平衡比特因而具有高安全性。S盒具有的不平衡比特越多,安全性就越高。

2. 相关知识

2.1. 符号说明

:表示 F 2 n 上求和运算。对于任意 a F 2 n ,第i个元素表示为 a [ i ] ,汉明重量 w a ,计算公式 w a = i = 1 n a [ i ]

子集 S k n :对于任意的整数 k { 0 , 1 , , n } ,设 S k n F 2 n 的一个子集,它是满足 k w a 的所有 a F 2 n 的集合,定义如下: S k n : = { a F 2 n | k w a }

比特产生函数 π u π u ( x ) : = i = 1 n x [ i ] u [ i ] F 2 n F 2

在计算可分性质时,为了区分输入数据集与输出数据集,其比特产生函数的自变量分别用u和v表示,即输出数据集比特产生函数记为 π v

2.2. 可分性质定义

设X是一个多重数据集,元素取值于 F 2 n ,k取值范围是0到n。当数据集X有可分性质 D k n 时,满足如下条件:当 w u < k 时,对于所有的 x Χ π u ( x ) 总是偶的;当 w u k 时, π u ( x ) 的奇偶性则是未知的。

即当数据集X有可分性质 D k n 时,对于所有的 u ( F 2 n \ S k n ) ,它满足 x Χ π u ( x ) = 0 。对任意的 u S k n ,对所有 x Χ π u ( x ) 奇偶性都是未知的。也就是说,在可分性质中,u的集合被划分为两个子集,一个子集 x Χ π u ( x ) 奇偶性未知,另一个子集 x Χ π u ( x ) 是0。

可分性质传播规则:设S是一个n比特到n比特的函数(S盒),其代数次数为d。假设输入多重集X有可分性质 D k n ,则输出多重集Y有可分性质 D k n 。另外,假设S盒是排列,当输入集有可分性质 D n n 时,输出集的可分性质也是 D n n

3. 基于代数次数的S盒可分性质分析

3.1. 基于代数次数的分析方法定义

Todo在对MISYT1进行积分分析时,对其中的 S 7 S 9 进行了可分性质搜索。以 S 7 为例,其代数次数 [11] 是3,已有S盒的布尔函数 S 7 代数标准型ANF(Algebraic Normal Form)。计算复合布尔函数 ( π v S 7 ) 的可分性质从而得到该S盒的可分性质传播特征。 π v S 7 的代数次数deg与V的汉明重量 w v 对应关系如表1

Table 1. wv-deg relationship of the7-bit S-box in MISTY1

表1. MISTY1中7比特S盒wv-deg对应关系

该S盒可分性质传播特征如表2

这是实际传播特征。值得注意的是,根据可分性质传播规则,即,可以得到理论值传播情况如下表3所示。

Table 2. The 7 bit S-box division property propagation characteristics

表2. S7可分性质传播特征

Table 3. The 7 bit S-box theoretical division property propagation characteristics

表3. S7理论可分性质传播特征

可发现,实际值与理论值有不同。即 D 6 7 理论上传播到 D 2 7 ,但实际上传播到 D 4 7 ,这是由于最高次项被抵消造成的。这就是此方法分析S盒可分性质的关键之处。

3.2. 基于代数次数的分析方法原理和过程

根据 π v S n 的代数次数deg与v的汉明重量 w v 之间的关系,可以推出S盒的可分性质传播特征。由可分性质的定义可知,假设输入数据集的可分性质满足 D k n ,即当 w u < k 时,是0,经复合布尔函数作用之后的输出数据集的可分性质记为 D k n ,即当 w v < k 时, y Y π v ( y ) 是0。其中k与 k 的关系相对应于布尔函数 π v S n 的代数次数deg与变量v的汉明重量 w v 的对应关系。

研究可分性质传播时,猜测满足可分性质为 D k n 的最大集合,设其元素长度为n比特,令其中k个比特的值遍历(每个位置取0或1,共 2 k 种情况),其余(n − k)个比特的值固定。经验证,固定值是0或者是1对结果没有影响。取出这样的数据集X之后,根据可分性质的定义,计算该数据集的可分性质,结果证明该数据集满足可分性质,但并不能证明这是满足可分性质是 D k n 的最大数据集。

在S盒的可分性质传播中,S盒本身是一个布尔函数,可分性质计算时使用的比特产生函数 π v ( x ) 也是布尔函数,因此可将这两个布尔函数复合,即 π v S n 。分析过程如下:

1) 该复合布尔函数 π v S n 的汉明重量与代数次数对应关系,共n + 1种情况,这里的汉明重量指的是进行比特产生函数计算时,需要遍历的参数v的汉明重量。

2) 接下来根据此关系推导可分性质传播情况:已知输入集X有可分性质 D k n ,记输出集Y的可分性质为 D k n 。由搜索原理可分别求出与k对应的 k 的值,即可得到可分性质传播的实际值。

3) 利用传播规则,理论上可分性质传播得到的值为 k = k / d ,与实际值作比较。

另外,尝试遍历所有16!个4比特S盒。遍历过程如下:

1) 用一个递归函数 f u n c t i o n 来求取0到15这16个数的排列即一个4比特S盒,结果用数组 r e s u l t 表示;

2) 初始化一个索引与数值对应的链表值为0到15,给定初始索引位置 i n d e x 为0 ,这两个赋值变量作为递归函数 f u n c t i o n 的两个参数;

3) 取第一个变量 l i s t 的长度 l e n g t h ,当 l e n g t h > 0 时,执行下一步,否则执行步骤5);

4) 更新索引位置 i n d e x 1 = i n d e x + 1 ,定义一个循环,当 i < l e n g t h 时,将 l i s t [ i ] 赋值给 r e s u l t [ i n d e x ] ,为了保证 l i s t 不变,将其赋值给一个新的链表 n e w l i s t ,这时移去 n e w l i s t [ i ] ,调用函数本身进行递归, n e w l i s t i n d e x 1 作为参数;

5) 当 l e n g t h = 0 时,16个数的排列已完成,调用求S盒代数次数的函数,这样输出S盒及其代数次数。

3.3. 实验结果

主要针对已有轻量级分组密码算法中的S盒,基于代数次数做了可分性质分析。基于篇幅限制,本文举例进行结果分析。

Camellia、AES、SMS4算法中的8比特S盒,代数次数7,其结果如下表4所示。

Table 4. The 8-bit S-box division property propagation characteristics

表4. 8比特S盒可分性质传播特征

实际值与理论值一致。

研究的4比特S盒有:302个等价类,16个最优S盒G0-G15 [12] ,DES中4个,GIFT,Gost中8个,KLEIN,LED,LBlock中10个,MIBS,mCRYPTON中4个,Midori64中8个,RESENT,PRINCE,PRIDE,Piccolo,PUFFIN,RECTANGLE,SKINNY,SPONGENT,Serpent中8个,TWINE。

302个等价类中第14个:12,9,1,2,3,5,4,7,6,0,10,11,8,13,14,15,代数次数为2,其可分性质传播特征如下表5所示。

Table 5. The 14th of the 302 equivalence classes division property

表5. 302个等价类中第14类S盒的可分性质

其他的4比特S盒代数次数均为3(除了Midori64算法中有一个S盒代数次数为4),可分性质传播的实际值均与理论值一致,具体如下表6

Table 6. Other 4-bit S-boxes division property

表6. 其余4比特S盒的可分性质

结果分析:以302个等价类中第14类S盒为例,由基于代数次数的可分性质分析结果可知,实际值与理论值有不同,理论上可分性质 D 3 4 经过该S盒传播到 D 2 4 ,但实际上传播后的可分性质是 D 1 4 ,即除了汉明重量是0的情况是平衡状态,其余均为非平衡状态。这样就会比理论扩散的慢,所以这些可分性质应用到整体算法的安全性分析中可能会相应地降低复杂度。整体来看,除了 D 0 4 D 4 4 两种情况传播到其本身,其余均传播到 D 1 4 。也就是说只有0这一个平衡状态,说明该S盒的安全性是极好的。其余大多数S盒的可分性质实际值与理论值一致。

基于代数次数的S盒可分性质分析结果显示,在算法的实际安全性分析中能够真正降低复杂度的情况较少,考虑是汉明重量掩盖造成的,因为同一个汉明重量对应多个具体的取值情况,因此,下一章在基于比特的基础上,继续挖掘更多的可分性质。

4. 基于比特的S盒可分性质分析

4.1. 基于比特的分析方法定义

定义1 基于比特的可分性质 [13]

当分析分组长度为n比特的密码算法时,传统的可分性质使用 D K l 1 , l 2 , , l m ,其中 l i 和m是由攻击者在 n = i = 1 m l i 范围内选定。这里考虑传统的基于比特的可分性质即 D K 1 n

定义2 可分迹 [14]

f r 是分组密码算法的轮函数。假设分组密码算法的输入多重数据集有初始可分性质 D k n , m ,记经过 f r 函数i轮传播之后的可分性质为 D K i n , m 。因此,有可分性质传播链: { k } = d e f K 0 f r K 1 f r K 2 f r 。另外,对于 K i 中任意向量 k i * ( i 1 ) ,一定存在一个 K i 1 中的向量 k i 1 * ,通过可分性质传播规则能够传播到 k i *

对于 ,如果 k i 1 能够传播到 k i ,则称 ( k 0 , k 1 , , k r ) 为一个r轮的可分迹。

可分迹便是基于比特的一种概念,接下来使用它对S盒的可分性质进一步分析。可分迹是用来描述可分性质的传播特征的,通过检查所有可分迹的最后一个向量可估计是否存在有用的区分器。方法一中同一个汉明重量包括多种情况,因此,这里将其细化到每一种情况,期待发现比之前更好的结果。

4.2. 分析过程

符号说明:

n:S盒比特长度

k:输入值比特级表示,形如 ( k n 1 , , k 1 , k 0 ) k i { 0 , 1 }

U n b a l :k的非平衡项集合

:k值对应的输出集

_ : k _ k : if k i k i for all i

( x 3 , x 2 , x 1 , x 0 ) :K中元素

k的非平衡项是指,u遍历所有可能的2n个值,若某个u值满足 u _ k ,那么此u就是k的一个非平衡项,遍历完成后即可得到k的非平衡项集合 U n b a l

取定一个k值,当u遍历的过程中,对于每一个u值,判断相应的 π u ( y ) 中是否存在非平衡项集合 K _ o u t 中的项,先计算 π u ( y ) = π ( u 3 , u 2 , u 1 , u 0 ) ( ( y 3 , y 2 , y 1 , y 0 ) ) = y 3 u 3 y 2 u 2 y 1 u 1 y 0 u 0

其中 y m y n 计算过程如下:

1) 遍历 y m ,非零位置记为1,零位置记0,存为 ,同理遍历 y n 可得 l i s t 2 。这一步是因为0的存在,本可以直接对原数组 y m 进行遍历,索引值与数值一致。但是,若“0(0000)”这一项存在,索引却为0,检索不到,无法与后一个数组 y n 进行运算,因此建立新数组 l i s t ,来区别“0”项的存在。

2) 遍历 l i s t 1 ,对于 y m 的每个非零项,与 y n 中所有项做逻辑或运算,以结果为索引,值为1存入新的数组 r e s u l t 中,注意数值采取二进制加法(如果该项出现过两次,则抵消,因为实质上项与项之间是异或运算)。

3) 遍历完成后,得到的是 y m y n 结果的索引数组 l i s t ,这样直接利用该 l i s t 继续下一组运算。

这样 π u ( y ) = π ( u 3 , u 2 , u 1 , u 0 ) ( ( y 3 , y 2 , y 1 , y 0 ) ) = y 3 u 3 y 2 u 2 y 1 u 1 y 0 u 0 计算完毕,得到的是索引数组,要转变为值数组,主要判断“0”项是否存在。接下来,判断结果中是否包含非平衡项集合中的项。

π u ( y ) 中存在非平衡项集合 U n b a l 中的项,此u便是输出集 K _ o u t 中的一个元素,遍历完成后,可初步确定k值对应的输出集 K _ o u t

最后需要使用SizeReduce()函数去掉冗余:对于输出集 K _ o u t 中任一项 k ( i ) ,若存在一个j,使得 k ( i ) _ k ( j ) ,则 k ( i ) 是冗余的,删去。这样就可得到该S盒输入k值时的输出集合 K _ o u t

4.3. 实验结果

由于篇幅限制,本文未列出所有实验结果,下面以SKINNY算法中的S盒为例,举例进行结果分析,结果如下表7

Table 7. Division trails of the S-box in the SKINNY

表7. SKINNY算法中S盒的可分迹

(0, 0, 0, 1)对应的结果集有3个单位向量(0, 0, 0, 1) (0, 0, 1, 0) (1, 0, 0, 0),也就是说, x 0 , x 1 , x 3 这3个比特是非平衡的,而 x 2 这1个比特是平衡的;(0, 0, 1, 0)对应的结果集有3个单位向量,即第 x 0 , x 1 , x 2 这3个比特是非平衡的,而 x 3 这1个比特是平衡的;(0, 0, 1, 1)对应的结果集(0, 0, 0, 1) (0, 0, 1, 0) (1, 1, 0, 0), x 0 , x 1 这2个比特和 x 2 x 3 乘积项是非平衡的;(0, 1, 0, 0)对应的结果集是4个单位向量,即4个比特都是非平衡的;(1, 0, 1, 1)对应的结果集(0, 0, 1, 1) (0, 1, 1, 0) (1, 1, 0, 1),没有单位向量,即4个比特都是平衡的,这一点在S盒安全性分析时可以降低扩散的速度,更好地分析其安全性。

对于MISTY1中的7比特S盒S7,(0, 0, 0, 1, 1, 1)和(0, 0, 1, 0, 1, 1, 0) 这两个向量作为初始数据集时,结果集中不存在单位向量,即7个比特都是平衡的,而其中一些乘积项如 x 0 x 1 x 0 x 2 x 1 x 2 等等是非平衡的。

Camellia、AES、SMS4中的8比特S盒结果都是8个单位向量,即这8个比特都是非平衡的。

5. 两种分析结果对比

下面仍以SKINNY算法中的S盒为例,按第一种方法,可分性质 D 3 4 经过该S盒传播到 D 1 4 ,即4个比特都是非平衡的,应包含4个单位向量;按第二种方法,汉明重量为3的共4种情况(0, 1, 1, 1),(1, 0, 1, 1),(1, 1, 0, 1),(1, 1, 1, 0)。(0, 1, 1, 1)作为初始向量,经S盒传播后得到集合(0, 0, 0, 1) (0, 1, 1, 0)(1, 1, 0, 0),即 x 0 这1个比特、 x 1 x 2 x 2 x 3 这两个乘积项是非平衡的;(1, 0, 1, 1)作为初始集,结果集合为(0, 0, 1, 1)(0, 1, 1, 0)(1, 1, 0, 1),不包含单位向量,4个比特都是平衡的,这称之为“退化”;(1, 1, 0, 1)作为初始集,结果集合为(0, 0, 1, 1) (1, 1, 1, 0),也是“退化”;(1, 1, 1, 0)作为初始集,经S盒传播后得到集合(0, 0, 0, 1)(0, 1, 1, 0)(1, 1, 0, 0),这种变化与第一种情况相似。又比如(0, 1, 0, 0)作为初始集,结果集是4个单位向量,这时与第一种方法相比就是没有变化的。

表8对实验中的所有S盒进行了统计。

Table 8. Compare the results of S-boxes division property

表8. S盒可分性质分析结果对比

从S盒整体分析,比如Camellia中的8比特S盒,除了 D 0 8 D 8 8 ,其余都是传播到 D 1 8 ,也就是说所有比特都是非平衡的,这样的S盒安全性是比较高的。再比如302个等价类中的第14个,理论上有一个平衡比特,但是实际上却没有,此S盒的安全性也很好。但是对于MISTY1中的S7来说, D 4 7 D 5 7 D 6 7 这三种情况都是传播到 D 2 7 ,即均有一个平衡比特,那么在攻击该S盒时便可利用此平衡比特,因此该S盒的安全性便不是最高的。

6. 结论

本文使用基于代数次数、基于比特即可分迹这两种方法,对目前轻量级分组密码算法中的S盒,进行了可分性质分析。第一种方法实验结果中,可利用的可分性质不多,考虑在分析可分性质时,是用汉明重量来区分的,但是同一种汉明重量包括多种情况,很可能存在覆盖隐藏,因此将可分性质传播细化到比特级,即将长度为n的S盒的 2 n 种情况分别计算,针对每一个值,研究可能得到的可分性质。发现了确实存在覆盖现象,挖掘出更多隐藏的可利用的S盒可分性质,在对算法做整体安全性分析时,可以降低复杂度或者拓展攻击轮数。

基金项目

本文获得国家自然科学基金项目(No. 61672509、U1603116)和内蒙古自治区科技创新引导奖励资金资助项目的资助。

参考文献

[1] Todo, Y. (2015) Structural Evaluation by Generalized Integral Property. Advances in Cryptology—EUROCRYPT 2015, Springer, Berlin, Heidelberg, 287-314.
https://doi.org/10.1007/978-3-662-46800-5_12
[2] Sun, B., Hai, X., Zhang, W.Y., Cheng, L. and Yang, Z.C. (2017) New Observation on Division Property. Science China (Information Sciences), 60, 274-276.
https://doi.org/10.1007/s11432-015-0376-x
[3] Sun, L. and Wang, M.Q. (2017) Toward a Further Understanding of Bit-Based Division Property. Science China (Information Sciences), 60, 277-279.
https://doi.org/10.1007/s11432-016-9170-y
[4] Boura, C. and Canteaut, A. (2016) Another View of the Division Property. Advances in Cryptology—CRYPTO 2016, Springer, Berlin, Heidelberg, 654-682.
https://doi.org/10.1007/978-3-662-53018-4_24
[5] Xiang, Z., Zhang, W. and Lin, D. (2016) On the Division Property of Simon 48 and Simon 64. Advances in Information and Computer Security, Springer International Publishing, 147-163.
https://doi.org/10.1007/978-3-319-44524-3_9
[6] Sun, L., Wang, W., Liu, R., et al. (2018) MILP-Aided Bit-Based Division Property for ARX Ciphers. Science China Information Sciences, 61, 1-31.
https://doi.org/10.1007/s11432-017-9321-7
[7] 尤瑞英. 应用MILP方法搜索基于分离特性的算法积分区分器[D]: [硕士学位论文]. 济南: 山东大学, 2017.
[8] Z’Aba, M.R., Henricksen, M. and Dawson, E. (2008) Bit-Pattern Based Integral Attack. Fast Software Encryption, Springer-Verlag, 363-381.
https://doi.org/10.1007/978-3-540-71039-4_23
[9] Todo, Y. (2015) Integral Cryptanalysis on Full MISTY1. Ad-vances in Cryptology—CRYPTO 2015, Springer, Berlin, Heidelberg, 413-432.
https://doi.org/10.1007/978-3-662-47989-6_20
[10] 贾平, 徐洪, 戚文峰. 轻量S盒密码性质研究[J]. 密码学报, 2015, 2(6): 497-504.
[11] 杨默涵, 来学嘉. 布尔函数代数次数的计算方法[C]//中国密码学会2009年会. 2009: 35-42.
[12] Leander, G. and Poschmann, A. (2007) On the Classification of 4 Bit S-Boxes. Arithmetic of Finite Fields, Springer Berlin Heidelberg, 115-118.
[13] Todo, Y. and Morii, M. (2016) Bit-Based Division Property and Application to Simon, Family. Fast Software Encryption, Springer, Berlin, Heidelberg, 357-377.
https://doi.org/10.1007/978-3-662-52993-5_18
[14] Xiang, Z., Zhang, W., Bao, Z., et al. (2016) Applying MILP Method to Searching Integral Distinguishers Based on Division Property for 6 Lightweight Block Ciphers. International Conference on the Theory and Application of Cryptology and Information Security, Springer, Berlin, Heidelberg, 648-678.
https://doi.org/10.1007/978-3-662-53887-6_24