当前位置:主页 > 科技论文 > 网络通信论文 >

具有良好自相关性质的高非线性平衡密码函数的构造

发布时间:2017-09-12 05:26

  本文关键词:具有良好自相关性质的高非线性平衡密码函数的构造


  更多相关文章: 布尔函数 非线性度 全局雪崩准则 S盒


【摘要】:在科技高度发达的今天,密码学作为现代保密系统的理论基础,越来越吸引着社会各界的目光。对称密码体制因其加解密速度较快且软硬件实现简单而受到广泛使用。布尔函数在对称密码系统中扮演着重要的角色,它的安全性关系着整个加密系统的安全。随着密码分析学的不断进步,各类密码函数攻击方式层出不穷。为了应对密码分析者的攻击,中外密码学者经过长达半个世纪的深入的研究,给出了一系列应对各类函数攻击的密码学指标,如:代数次数、非线性度、代数免疫度、相关免疫度、差分均匀度等。一般地,在构造性质良好的密码函数时,都会让函数的安全指标尽可能达到最优。但其中某些安全指标之间存在着相互制约关系,这就要求我们在密码函数的构造过程中,对相互制约的安全指标进行权衡。本文中给出了变元个数是4的倍数的几乎最优平衡布尔函数的一种构造方法,该方法构造出的布尔函数具有较高的非线性度,并具有良好的全局雪崩特性,实现了对上述安全性指标的一种较好的折中。之后,给出了变元个数模4余2情形下的一种构造函数方法,并分析了非线性度,平衡性,全局雪崩特性等密码学性质。在现代流密码的设计中,如果我们使用S盒来代替单输出布尔函数,整个密码系统的加密速度可以获得大幅度的提升。实际上S盒在分组密码中也有广泛的应用。和单输出布尔函数类似,S盒在应用时,通常也要满足一些好的密码学性质,比如较高的非线性度和良好的差分性质等,借此来抵抗已知的各种攻击。在本文中,通过对一个已知性质比较好的S盒进行部分向量置换,我们得到一类特殊的(n,n)S盒。通过仿真结果我们可以看出,这类S盒具有较高的非线性度和良好的差分性质。最后,我们给出了构造过程中置换向量个数的一个建议值。
【关键词】:布尔函数 非线性度 全局雪崩准则 S盒
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1
【目录】:
  • 摘要5-6
  • ABSTRACT6-8
  • 符号对照表8-9
  • 缩略语对照表9-12
  • 第一章 绪论12-18
  • 1.1 密码函数研究背景13-14
  • 1.2 密码函数研究现状14-16
  • 1.3 主要内容分布16-18
  • 第二章 基础知识18-32
  • 2.1 有限域相关知识18-21
  • 2.2 布尔函数的表示方法21-25
  • 2.2.1 代数正规型表示方式21-23
  • 2.2.2 真值表表示方式23
  • 2.2.3 Walsh谱表示方式23-24
  • 2.2.4 有限域上的表示方式24-25
  • 2.3 密码函数的安全性指标25-31
  • 2.3.1 布尔函数的非线性度25-26
  • 2.3.2 布尔函数的相关免疫特性26-27
  • 2.3.3 严格雪崩和全局雪崩准则27-28
  • 2.3.4 布尔函数的代数免疫度28-30
  • 2.3.5 布尔函数的差分特性30-31
  • 2.4 本章小结31-32
  • 第三章 具有良好自相关性质的高非线性度函数构造32-44
  • 3.1 变元个数是4的倍数的情形32-37
  • 3.2 变元个数模4余 2 的情形37-42
  • 3.3 本章小结42-44
  • 第四章 一类安全性质相似的S盒的构造及分析44-50
  • 4.1 背景知识44-45
  • 4.2 S盒的构造及分析45-48
  • 4.3 本章小结48-50
  • 第五章 结论和展望50-52
  • 5.1 结论50
  • 5.2 展望50-52
  • 参考文献52-56
  • 致谢56-58
  • 作者简介58-59

【相似文献】

中国期刊全文数据库 前10条

1 张串绒,韩毅娜,肖国镇;密码函数安全准则的一种新刻划[J];宝鸡文理学院学报(自然科学版);2001年04期

2 韦永壮,胡予濮;几类密码函数的线性结构研究[J];通信学报;2004年05期

3 王维琼;肖国镇;;密码函数的正规性[J];计算机科学;2010年04期

4 冀秀春;;一类具有较好自相关性质的密码函数[J];湖北大学学报(自然科学版);2009年01期

5 李继中;蒋烈辉;舒辉;戴理;;基于动态数据流的密码函数加解密过程分析[J];计算机应用研究;2014年04期

6 韩敬利;杨明;王兆丽;;基于格的密码学技术专题讲座(一) 第2讲 基于格的密码函数构造方法及其应用[J];军事通信技术;2014年01期

7 欧智慧;赵亚群;李旭;;一类密码函数的构造与分析[J];通信学报;2013年04期

8 任朝荣;肖国镇;;关于流密码函数计数问题的一个注记[J];西安电子科技大学学报;1993年04期

9 黄昆;李超;屈龙江;;基于先验结果对涂-邓猜想一些情形下的递推证明[J];武汉大学学报(理学版);2012年06期

10 滕吉红,张文英,刘文芬,李世取;密码函数的一类递归构造方法[J];中国工程科学;2003年07期

中国博士学位论文全文数据库 前4条

1 张卫国;密码函数及其构造[D];西安电子科技大学;2006年

2 毛明;分组迭代密码函数的安全性研究[D];电子科技大学;2012年

3 孟强;密码函数中若干问题的研究[D];南开大学;2010年

4 李平;密码函数的线性性指标及其应用[D];国防科学技术大学;2010年

中国硕士学位论文全文数据库 前10条

1 张彦文;基于密码函数库的加解密过程分析技术研究[D];解放军信息工程大学;2014年

2 陈东;具有良好自相关性质的高非线性平衡密码函数的构造[D];西安电子科技大学;2015年

3 韦永壮;密码函数的安全性分析[D];西安电子科技大学;2004年

4 肖理;一些密码函数的构造与性质分析[D];解放军信息工程大学;2013年

5 张凤荣;一类密码函数的构造及其研究[D];西安电子科技大学;2009年

6 单进勇;非线性密码函数的构造和在编码学中的应用[D];湖北大学;2012年

7 李娟;Plateaued函数及其构造[D];西安电子科技大学;2009年

8 郭颖明;一些性质优良的密码函数的若干问题研究[D];解放军信息工程大学;2013年

9 杨谱;分组迭代密码函数的扩散层分析及应用[D];西安电子科技大学;2013年

10 孙晓锐;密码函数的理论和分析[D];上海交通大学;2011年



本文编号:835354

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/835354.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2653a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com