学位论文 > 优秀研究生学位论文题录展示

密码函数的线性性指标及其应用

作 者: 李平
导 师: 李超
学 校: 国防科学技术大学
专 业: 应用数学
关键词: 线性变换 分支数 扩散层 积分攻击 ARIA 完全非线性函数 线性码 权分布
分类号: TN918
类 型: 博士论文
年 份: 2010年
下 载: 60次
引 用: 0次
阅 读: 论文下载
 

内容摘要


线性函数和非线性函数在序列密码、分组密码、Hash函数和纠错码的设计与分析中都具有非常重要和广泛的应用.为了得到较高的扩散性,使得密码算法的明文比特和密钥比特能够影响更多的密文比特,设计扩散性能良好的线性变换就是很重要的环节.为了抵抗差分密码攻击和线性密码攻击,序列密码中的滤波函数和非线性组合函数、分组密码中的S盒和Hash函数中的非线性组件大都采用非线性函数来构造,同时非线性函数还与性能优良的纠错码的构造密切相关.作为一类具有高非线性度的函数,完全非线性函数成为许多研究者关注的焦点,其主要研究集中于完全非线性函数的构造、等价及其在编码密码学中的应用等问题.本文首先对密码算法中线性变换的设计方法进行了研究,给出了具有良好密码学性质的线性变换的构造;接着讨论了采用比较成熟的线性变换所设计的分组密码在抵抗积分攻击中的表现;然后对非线性函数的理论及其应用进行分析,给出了一类完全非线性函数的证明和计数,确定了由DO型完全非线性函数构造的线性码权分布.主要成果如下:(1)利用循环移位和异或运算的方法,给出了三类从(F_n~2)~4到(F_n~2)~4的线性变换的构造,证明了这三类四进四出的线性变换的分支数均为4,达到了次最优分支数的标准,进而指出这三类线性变换在某些给定条件下是对合的.(2)韩国密码标准ARIA算法采用一个分支数为8的对合线性变换,较大的分支数保障了其对差分密码攻击和线性密码攻击是免疫的,我们对其进行了积分密码攻击.通过计数方法找到了一些ARIA算法的3轮积分区分器;接着利用3轮积分区分器可以对4、5和6轮ARIA算法进行了有效的积分攻击.其中对4轮ARIA算法积分攻击的时间和空间复杂度都是225;5轮ARIA算法的时间和空间复杂度分别是227.2和276.7;6轮ARIA算法的时间和空间复杂度分别是2124.4和2172.4.这些结果表明,4轮和5轮的攻击结果相比其他已有攻击结果是最好的.攻击结果说明算法所采用的线性变换还需要对各种攻击方法进行测试,大的分支数并不能保证密码算法对积分攻击的免疫性.(3)对Helleseth等人给出的一类二项式形式的完全非线性函数进行了研究,这是至今为止所发现的第一类由两个互不等价的单项式组成的二项式形式的完全非线性函数.本文将其变形并利用有限域上的多项式理论,给出了这类函数的完全非线性性质及其计数的简洁证明.(4)分别用有限域中的方法和工具研究了幂函数型和DO型完全非线性函数的性质,并给出了这两者原像分布特征,然后利用有限域上的指数和理论确定了基于DO型完全非线性函数的线性码的权分布.

全文目录


摘要  6-8
Abstract  8-10
第一章 绪论  10-22
  1.1 选题背景和意义  10-14
  1.2 国内外相关研究和现状  14-19
    1.2.1 密码算法中的线性变换  14-15
    1.2.2 线性及非线性组件在密码分析中的作用  15-16
    1.2.3 非线性函数及其应用研究  16-19
  1.3 本文的主要工作  19-22
    1.3.1 本文的主要工作和创新点  19
    1.3.2 论文组织结构  19-22
第二章 次最优对合线性变换的构造  22-32
  2.1 研究背景  22-23
  2.2 线性变换的分支数与对合性质  23-26
    2.2.1 基本概念  23
    2.2.2 已有的最优线性变换的构造方法  23-26
  2.3 三种构造次最优对合线性变换的方法  26-30
  2.4 小结  30-32
第三章 ARIA 算法的积分攻击  32-58
  3.1 积分攻击  32-37
    3.1.1 积分攻击的基本原理  33-37
    3.1.2 积分攻击的基本流程  37
  3.2 ARIA 算法及研究现状  37-46
    3.2.1 ARIA 算法加解密流程  38-45
    3.2.2 ARIA 算法研究现状  45-46
  3.3 ARIA 算法的积分区分器  46-50
    3.3.1 ARIA 算法2.5 轮积分区分器  46-48
    3.3.2 ARIA 算法3 轮积分区分器  48-50
  3.4 对缩减轮数ARIA 算法的积分攻击  50-54
    3.4.1 4 轮ARIA 算法的积分攻击  50-51
    3.4.2 5 轮ARIA 算法的积分攻击  51-53
    3.4.3 6 轮ARIA 算法的积分攻击  53-54
  3.5 小结  54-58
第四章 一类完全非线性函数的证明与计数  58-72
  4.1 基本知识  58-63
    4.1.1 完全非线性函数的定义  58-59
    4.1.2 完全非线性函数的等价性  59-60
    4.1.3 完全非线性函数的等价刻画  60-61
    4.1.4 现有的完全非线性函数  61-63
  4.2 完全非线性性质及等价性的证明  63-66
  4.3 函数类的计数  66-71
  4.4 小结  71-72
第五章 完全非线性函数在纠错编码中的应用  72-86
  5.1 基本知识  72-73
  5.2 完全非线性函数的原像分布  73-80
    5.2.1 DO 型完全非线性函数的原像分布  76-78
    5.2.2 幂函数型完全非线性函数的原像分布  78-80
  5.3 基于DO 型完全非线性函数构造的线性码权分布  80-84
  5.4 小结  84-86
第六章 结论与展望  86-88
致谢  88-89
参考文献  89-98
作者攻读博士期间取得的学术成果  98

相似论文

  1. Rogowski线圈电子式互感器的数字积分器设计,TP321.2
  2. 线性码自同构群的研究,O157.4
  3. 高辐射分辨率遥感影像数字水印算法研究,TP309.7
  4. 基于双平面正交X射线片的长骨骨干三维重建方法研究,TP391.41
  5. 密码性能优良的几类多值逻辑函数的研究,TN918.1
  6. 基于线性变换的功能磁共振数据分析方法应用研究,O482.531
  7. F_2+uF_2+vF_2上的循环码,O157.4
  8. 累积叠轧焊制备铝基金属多层复合材料组织与性能的研究,TG339
  9. Ni/Sn和Ti/Sn固液扩散相界面实验研究,TG111.6
  10. 分组密码扩散结构的构造与分析,TN918.1
  11. 雷达杂波的建模与仿真研究,TN955
  12. 基于通信技术的多移动机器人的协调控制,TP242
  13. 可视密码方案的构造及其应用,TN918.1
  14. 密码函数的理论和分析,TN918.1
  15. 主QF环上模的结构定理及在编码理论中的应用,O157.4
  16. 基于APN函数的S盒研究,TN918.1
  17. 非门限通道结构的最优线性密钥共享体制,TN918.1
  18. 最短非门限群体数字签名方案,TN918.1
  19. 有限尺度下的极值统计,O211.3
  20. 二阶变系数线性微分方程的解法,O175.1
  21. 一种基于亮度分级模型的肤色检测法,TP391.41

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com