- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学中布尔函数及多输出布尔函数的构造
西安电子科技大学
博士学位论文
密码学中布尔函数及多输出布尔函数的构造
姓名:张凤荣
申请学位级别:博士
专业:密码学
指导教师:胡予濮
201201
摘
要
布尔函数和多输出函数在密码学和通信领域有广泛的应用.本文研究了布尔函数和
多输出布尔函数的构造.取得以下主要结果:
???赋隽薓?仍???旮?龅摹癆
多项式,提出了一种利用二次二项??函数构造二次多项式??函数的新方法.
?????嗄昵埃琑???引入了??函数的概念,并给出了??函数的一个间接构
鉴于此,给出了一些满足新构造初始条件的函数.在此基础上,对??函数的新构
造进行了推广并举例进行了说明.
????镁哂邢咝员淞康暮??途哂心庀咝员淞康暮???岢隽艘恢止乖?阶弹性函
数的间接方法.给出了所构造函数的性质与初始函数性质之间的关系.当选择??
最优代数次数和最优代数免疫时,利用该方法可得到一类奇变元的具有最优代数
小变元非线性函数来构造偶变元高平衡布尔函数的方法.紧接着,证明了所构造的
函数既不属于???所给的?????????超类函数,也不等同于??和
?所修改?????????超类所得到的函数.最后,还证明了所构造的函数
具有高非线性度、最优代数次数且没有非零线性结构等.
数等价于它的逆置换有最优的代数次数.进一步,给出了叼上的一个布尔置换.利
用所给的求逆置换的方法,给出了所构造置换的逆置换.最后,指出了所构造布尔
置换逆置换具有最优代数次数的充分条件,并举例进行了说明.
明了该方法构造的正形置换与已知迭代构造方法所构造的正形置换不同.此外,还
关键词:布尔函数布尔置换??函数弹性函数非线性度代数免疫度代数
????
??????
?
??????
?
???
?
?,??.? ??
???
??
?.? ??
?????眕????
??
?
?
?????.
??琑??? ?????
???
???
????????????
?
???
?
??????.? ??
?
?????疭?—????????瑆??
??????
????????????.?
???
?
?
????痗????
? ??
?
??
??????
??????.????????
?????????;???????
?????
?
?????? ???
??????
?
?????
?
?
??????
?????????????
?
?
?????? ????????.?
???
?????琣
?
?????????琹罟?一
??????
?????甌? ??
?
?
???? ???
?
???.?
??
?????
?
?????
?? ??
????,?
?? ????????????.
?
?
?
???
???.?
?
??
???
??
???.??????珹
?
??????
?
???.?????
?????
??????
????????????
?? ??
????,?
????????????
????????????
????????????,?
???
??????
主要研究方向:流密码、分组密码、密码函数.
?
???琤??
????
第一章绪论
第一章
绪论
研究背景与意义
§??
代,密码学历史上出现了两个具有里程碑意义的事件:??年,???和????发表
的“密码学的新方向”??开创了公钥密码学的新纪元,为解决通信网络中的信息安全提
越来越迫切,信息安全的保护问题已经显得十分突出.密码技术的研究受到各国的高
度重视,使密码技术得到了迅速发展.??年,美国国家标准技术研究院???为了
履行其法定职责,发起了一场推选用于保护敏感的联邦信息的对称密码算法的活动.
????????????螅?分尬?被嵩???晖蹲??万欧元开始一
项新的欧洲数字签名、数据的完整性和加密计划?????
?????
????计划,以提高在密码领域的影响力,保证信息传输的安全.继???结束
?
?????
交流.最近几年,我国也制定了自己的标准加密算法,比如我国于??年公布的无线局
域网标准加密算法??.目前,越来越多的企业和行业也有了自己的加密标准算法,如
??公司于??年公布的用于保护数字版权的标准加密算法???;中国科学院研
究生院??行那M费兄频男蛄忻苈胨惴ㄒ蛔娉逯?惴????????月第三代合
作伙伴计划???上,??徽?脚?甲嫖P乱淮?泶?尴咭贫?ㄐ畔低???国际
密码学中布尔函数及多输出布尔函数的构造
?
图??非线性滤波生成器
图??非线性组合生成器
密码函数的发展历史与现状
§??
性度是针对线性攻击提出的,代数免疫度是针对代数攻击提出的,差分均匀度是针对差
第一章绪论
提出
文档评论(0)