学位论文 > 优秀研究生学位论文题录展示
密码学中的Hash函数族
作 者: 程志谦
导 师: 蒲利群
学 校: 郑州大学
专 业: 基础数学
关键词: 完全Hash函数族 分离Hash函数族 广义布尔函数
分类号: TN918.1
类 型: 硕士论文
年 份: 2009年
下 载: 61次
引 用: 0次
阅 读: 论文下载
内容摘要
设X与Y是两个阶数为n与m的有限集,映射f:X→Y称为Hash函数,这样的N个Hash函数的集合称为(N;n,m)Hash函数族,记为F.如果对于X的任何一个w元子集W,Hash函数族F中至少存在一个函数f∈F在W上是单射,称之为完全Hash函数族.Hash函数族在计算机科学中有很多应用,例如:操作系统、语言传输系统、超文本、超媒体、档案管理和信息修复.最近,人们发现它在密码学中也有重要的应用,特别是门限密码.在实际应用中,完全Hash函数族的限制太严,在某些方面的应用受到限制.推广Hash函数族,定义分离Hash函数族如下.如果一个Hash函数族满足下列性质:对于任意C1,C2,…,Ct(?)X,|C1|=w1,|C2|=w2,…,|Ct|=wt,且Ci∩Cj=Φ(i≠j),至少存在一个函数f∈F使得:对任意i≠j有{f(x):x∈Ci}∩{f(x):x∈Cj}=Φ,就称其为分离Hash函数族,记为SHF(N;n,m,{w1,w2,…,wt}).分离Hash函数族在计算机科学中也有很重要的应用,例如:指纹编码、安全指纹编码、IPP编码等.在第二章,介绍了一些关于完全Hash函数族的结构与界的结果.我们主要利用矩阵和图论的知识研究了N与w较小的完全Hash函数族的结构与界的问题.我们用另一方法证明了PHF(3;n,m,4)的矩阵结构特点.在第三章,首先介绍了分离Hash函数族,然后分析了N与w较小分离Hash函数族的结构与界,并利用矩阵和图论的知识,给出且证明了PHF(3;n,m,{2,2})的结构和PHF(5;n,m,{3,3})的界.第四章,介绍了一类特殊的Hash函数一广义布尔函数,非线性广义布尔函数在密码学与编码理论中有重要应用,特别是流密码.本文中,在介绍了布尔函数的推广,广义布尔函数的表示方法、性质和变换的基础上,研究了非线性广义布尔函数的性质,给出并证明了:(1)广义布尔函数f在GF(3n)到GF(3)上谱表示;(2)研究了广义布尔函数在子群和其正交子群中特征和谱的关系;(3)研究了非线性广义布尔函数的覆盖;(4)广义布尔函数原象的界。
|
全文目录
摘要 4-5 Abstract 5-8 第1章 绪论 8-14 §1.1 背景介绍 8-10 §1.2 主要研究问题与结果 10-14 第2章 完全Hash函数族 14-22 §2.1 完全Hash函数族概念 14-15 §2.2 完全Hash函数族的结构 15-20 §2.3 完全Hash函数族的界 20-22 第3章 分离Hash函数族 22-31 §3.1 分离Hash函数族的概念与应用 22-23 §3.2 分离Hash函数族的结构 23-28 §3.3 分离Hash函数族的界 28-31 第4章 广义布尔函数 31-41 §4.1 广义布尔函数的表示 31-32 §4.2 广义布尔函数的性质 32-36 §4.3 完全非线性广义布尔函数 36-41 参考文献 41-44 学习期间发表论文 44-45 致谢 45
|
相似论文
- AES算法及其DSP实现,TN918.1
- 基于身份的多重数字签名及签密算法研究,TN918.1
- 阈下信道技术在多重签名中的应用,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- D.R.斯汀森《密码学》中一些传统编码与破译方法的改进,TN918.1
- 秘密共享方案中若干问题的研究,TN918.1
- 无线传感器网络的群组密钥管理研究,TN918.82
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- UMTS系统数据传输加密处理的研究与实现,TN918.4
- 几种秘密共享方案的研究,TN918.1
- 新型大容量信息隐写算法研究,TN918
- 基于身份的加密和签名研究,TN918.1
- Wimax安全组播密钥管理方案研究,TN918.82
- 理性秘密共享技术研究,TN918.1
- 无线传感器网络密钥管理方案研究,TN918.82
- 群组密钥协商协议编译器研究,TN918.2
- 基于寄存器的混沌保密通信和噪声分析,TN918
- 基于UDT的实时流媒体加密传输技术研究,TN918.4
- 混沌保密光通信系统调制方式和光纤信道性能的研究,TN918.8
- 基于TMS320VC5509A的语音加密系统的设计与实现,TN918.4
- 基于相干CSK技术的数字通信系统的分析研究,TN918.6
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|