学位论文 > 优秀研究生学位论文题录展示
Bent函数在密码学中的研究
作 者: 江涛
导 师: 申艳光
学 校: 河北工程大学
专 业: 计算机应用技术
关键词: 布尔函数 非线性度 平衡性 正规性 Bent函数 分组加密
分类号: TN918.2
类 型: 硕士论文
年 份: 2007年
下 载: 108次
引 用: 0次
阅 读: 论文下载
内容摘要
Bent函数是一类具有最高非线性度的布尔函数,布尔函数是对称加密密码体制设计和分析的关键。本文所研究的Bent函数,对于构造一类具有高非线性度的布尔函数在密码体制的应用具有重要意义。首先本文分析了分组密码中非线性部分的设计,归纳出了满足加密体制安全性需求的密码学性质。通过推导分组密码的非线性部分的布尔函数表达式,验证了对称加密设计与布尔函数构造之间的等价关系。然后本文从密码分析的角度,讨论了密码函数的实际需求,即构造能够抵抗已有密码分析与攻击的布尔函数;分析了布尔函数的主要的密码学性质,并比较了这些性质之间的相互关系,包括制约的关系;得出了构造布尔函数的实质的结论,即在向量空间中构造全体布尔函数,以所需的若干密码学性质作为限制条件,用有限域上的多项式、Walsh谱、Hadamard矩阵等数学工具找出适当的布尔函数用于加密体制的设计。最后本文重点研究了Bent函数的构造方法和密码学性质,创新性地基于WHT采用C语言辅助计算了PS类Bent函数序列;并创新性地推广和验证了布尔函数的级联构造方法,即由多个Bent函数级联构造Bent函数的构造方法。另外,本文分析了正规布尔函数的性质和正规扩展的构造方法,讨论了布尔函数正规性的检验算法,这对于Bent函数的分类问题的解决具有重要意义。
|
全文目录
摘要 4-5 Abstract 5-9 第1章 绪论 9-14 1.1 背景 9-10 1.2 国内研究现状 10-12 1.3 国外研究现状 12-13 1.4 本文的主要研究内容 13 1.5 本章小结 13-14 第2章 Bent 函数的基础理论 14-25 2.1 布尔函数的基础理论 14-15 2.2 频谱技术的基础理论 15-17 2.3 矩阵的基础理论 17-18 2.4 其它基础理论 18-20 2.5 布尔函数的表示方法 20-22 2.6 Bent 函数的等价定义 22-23 2.7 本章小结 23-25 第3章 分组加密设计中布尔函数的性质 25-34 3.1 分组密码原理 25-28 3.2 S-盒的设计准则 28-31 3.2.1 非线性度 28-29 3.2.2 差分均匀性 29-30 3.2.3 代数次数及项数分布 30 3.2.4 完全性和雪崩效应 30 3.2.5 严格雪崩准则 30 3.2.6 扩散特性 30-31 3.2.7 可逆性 31 3.2.8 没有陷门 31 3.3 S-盒的构造方法的研究 31-33 3.3.1 随机选取构造方法 31-32 3.3.2 按一定规则的构造方法 32-33 3.4 本章小结 33-34 第4章 分组加密分析中布尔函数的性质 34-53 4.1 密码分析学的假设 34-35 4.2 密码学中安全性 35 4.3 分组密码的评估准则 35-36 4.4 密码分析技术 36-39 4.4.1 强力攻击 36 4.4.2 差分密码分析 36-37 4.4.3 线性密码分析 37-38 4.4.4 “分而治之”攻击方法 38 4.4.5 代数攻击 38-39 4.5 分组加密分析中布尔函数的性质需求 39-43 4.5.1 平衡性 39-40 4.5.2 非线性度 40 4.5.3 退化性 40-41 4.5.4 相关免疫性 41-42 4.5.5 对称性 42 4.5.6 严格雪崩准则 42 4.5.7 扩散性 42-43 4.5.8 自相关 43 4.6 Bent 函数的正规性 43-50 4.6.1 正规Bent 函数的定义和性质 44-45 4.6.2 已知Bent 函数的正规性 45-46 4.6.3 正规Bent 函数的构造方法 46-47 4.6.4 非正规Bent 函数的定义和性质 47-49 4.6.5 正规度检验算法 49-50 4.7 分组加密分析中布尔函数性质之间的关系的研究 50-52 4.7.1 代数次数与相关免疫阶数的关系 51 4.7.2 非线性度与相关免疫阶的关系 51 4.7.3 非线性度和扩散性的关系 51 4.7.4 非线性度与代数次数的关系 51-52 4.8 本章小结 52-53 第5章 Bent 函数构造方法的研究 53-65 5.1 Bent 函数直接构造的研究 53-57 5.1.1 Rothaus` Bent 类构造方法 53-54 5.1.2 Maiorana-FarLand 类构造方法 54 5.1.3 Partial Spreads 类构造方法的实现 54-55 5.1.4 Carlet`s Bent 类构造方法 55-56 5.1.5 Dillon 类构造方法 56 5.1.6 N 类构造方法 56-57 5.1.7 Dillon-Dobbertin 类构造方法 57 5.2 Bent 函数的二次构造(间接构造)的研究 57-62 5.2.1 级联构造方法的推广 58-60 5.2.2 分解构造方法 60-62 5.3 Bent 函数性质的分析 62-64 5.4 本章小结 64-65 第6章 结论与展望 65-66 6.1 结论 65 6.2 展望 65-66 参考文献 66-69 附录1 69-70 附录2 70-72 致谢 72-73 作者简介 73-74 发表论文和科研成果 74
|
相似论文
- 螺旋式上升理论指导下的语文学科性质的分析,G633.3
- 对156例中老年人高血压患者的平衡性研究,R544.1
- 对钢琴协奏曲《走进新时代》中钢琴演奏技法的研究及其部分作品分析,J624.1
- 密码性能优良的几类多值逻辑函数的研究,TN918.1
- 布尔函数密码学性质分析与构造,TN918.1
- 布尔函数的代数免疫度和扩展代数免疫度,TN918.1
- a尺度r重区间多小波的构造及其平衡性的刻画,O174.2
- 用同伴推动抽样法对南京市男男性接触人群进行抽样调查,R181.3
- 超级计算机系统性能平衡性预先评价方法研究,TP302.7
- 基于Bent函数的平衡布尔函数构造及k-阶旋转对称函数性质分析,TN918.1
- 非线性过滤生成器的代数攻击,TN918.1
- 正形置换的性质与构造,TN918.1
- 代数免疫函数的研究,O174
- 与分担值有关的亚纯函数的唯一性和正规性,O174.52
- 成人骨性下颌偏斜与脊柱冠状面形态及躯干平衡性的相关性研究,R783.5
- 厄秀拉·勒·魁恩《黑暗的左手》和《一无所有》中道家生态思想的研究,I712
- 密码函数的理论和分析,TN918.1
- 我国农村金融问题的法律规制研究,F832.35
- 简析金融外交的不平衡性,F831.6
- 基于改进粒子群算法的S盒优化设计研究,TP18
- 网络异常检测的若干问题的研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com
|