Mật mã là một sửa đổi đối với AES và được mô tả trên Trang web này:
Sự khác biệt duy nhất giữa Jipsam1 và AES-256 là S-box. Trong khi đó trong AES, hộp S là công khai và không đổi, cụ thể là
$$
\begin{pmatrix}
1&0&0&0&1&1&1&1\
1&1&0&0&0&1&1&1\
1&1&1&0&0&0&1&1\
1&1&1&1&0&0&0&1\
1&1&1&1&1&0&0&0\
0&1&1&1&1&1&0&0\
0&0&1&1&1&1&1&0\
0&0&0&1&1&1&1&1
\end{pmatrix}
\begin{pmatrix}
v_0\v_1\v_2\v_3\v_4\v_5\v_6\v_7
\end{pmatrix}
+
\begin{pmatrix}
1\1\0\0\0\1\1\0
\end{pmatrix}\,
$$
vectơ ở đâu $v = [v_0, \dots, v_7] = u^{254} \bmod (x^8 + x^4 + x^3 + x + 1)$ là nghịch đảo nhân của byte đầu vào $u$. Trong Jipsam1, thành phần hằng số của phép biến đổi affine thay đổi từ 0x63 = $[1,1,0,0,0,1,1,0]$ đến
$$c_r = ((k_{r} \oplus k_{r+3}) \land (k_{r+17} \oplus k_{r+15})) \oplus (k_{r+7} \land 15 ) \oplus (k_{r+11} \land 240)$$
tại vòng $r$. Điều này có nghĩa là mỗi vòng có S-box tùy chỉnh riêng và điều này cũng ảnh hưởng đến lịch biểu khóa cho mỗi khóa vòng.
Điều này không cải thiện bảo mật so với AES.Do chỉ có thành phần affine của AES bị ảnh hưởng nên các đặc tính phi tuyến tính và vi phân của mật mã không thay đổi. Nó có thể mạnh hơn một chút trước các cuộc tấn công tích hợp, nhưng không nhiều. Mặt khác, lược đồ hiện phụ thuộc vào khóa và khó phân tích hơn; có thể có các cuộc tấn công phím liên quan được thực hiện bởi tinh chỉnh này ngay bây giờ.
Nhấn mạnh của tôi. Tại sao thuộc tính mật mã này (khả năng chống lại các cuộc tấn công tích hợp) được giả định? Một số thuộc tính mã hóa dự kiến khác của điều chỉnh này đối với AES là gì?