一类布尔函数的非线性度分析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1 引言 1 引言 密码学是-17古老而又年青的科学,最早用于保护军事和外交通信,现在泛 指所有有关秘密通信的学问.密码学的发展历史大致可以分为三个阶段-第一阶 段为从古代到1949年.这一时期的密码专家常常是凭直觉和信念来进行密码设 计和分析,而不是推理证明,使得这一时期的密码技术更像--f-j艺术,而不是一种 理论”【l】在《贝尔系统技术杂志》上发表,为私钥密码系统建立了理论基础,使 密码学成为一门科学.这段时期公开的密码学文献很少,密码学理论的研究工作 进展不大.1967年,Kahn出版了一本专著《破译者》【2】,该书没有任何新的技术 思想,它的意义在于该书不仅记述了1967年之前密码学发展的历史,而且普及了 密码学知识.第三个阶段为从1976年至今.1976年美国著名密码学家Diffie和 Hellman发表了“密码学新方向”【3】一文,导致了密码学上的一场革命.他们首次 证明了在发送端和接收端无密钥传输的保密通信是可能的,提出了公钥密码体制 的概念和设计思想,开辟了公密钥密码学的新领域.接着各种公钥密码体制被提 的RSA算法15],AES算法【61等.随着信息时代的到来,大量的敏感信息如病例、 法庭记录、资金转移、个人财产等常常通过公共通信设施或计算机网络来进行 交换,人们迫切需要这些信息的秘密性和真实性.因此,现代密码学的研究和应用 已不再局限于军事、政治和外交,其商用价值和社会价值也已得到充分肯定.同 时密码学是--fq跨学科科目,可以被看做是信息理论,却使用了大量的数学领域 的工具,例如数论和有限数学. 本章先对密码学的发展和现状做一个简单介绍,然后介绍了密码体制中的布 尔函数的基本应用。密码学准则和重要作用,最后简要介绍了本论文的研究内容 和组织结构. 1.1密码学简介 密码学可以分为两个领域: (1)密码编码学.密码编码学的主要任务是寻求有效密码算法和协议,以保证 信息的机密性或认证性的方法.它主要研究密码算法的构造与设计,也就是密码 体制的构造.它是密码理论的基础,也是保密系统设计的基础. (2)密码分析学.密码分析学的主要任务是研究加密信息的破译或认证信息 的伪造.它主要是对密码信息的解析方法进行研究. 一个密码体制由以下几个部分组成:明文空间P;密文空间e;密钥空间 湖北大学硕上学位论文 K和鲍,在私钥体制下Kx=%=K,此时密钥K需经安全的密钥信道由发 方传送给收方;加密变换取。:P_C,k1∈Ka,k1确定一个加密变换取,;解 密变换Dk:C_P,ks∈K2,ks确定一个加密变换%.要求对每一个密钥 根据密钥的特点,Simmons[71将密码体制分为对称密码体制(或私钥密码体 制)和非对称密码体制(或公钥密码体制).对称密码体制是指一个密码系统的加 密密钥和解密密钥相同或是其中的任意一个可以很容易地导出另外一个.按加密 方式的不同,又可将对称密码体制再分为分组密码和流密码.分组密码是将消息 进行分组,逐组地进行加密,如DES[41,AES【6】,IDEAis],RC5[91等.流密码则是连 续地处理输入元素,将明文字符逐位地加密【l0.111,如RC4,A5,SEAL等.非对称 密码体制是指一个密码体制中的加密密钥和解密密钥不同,从一个难于推出另一 个,可将加密和解密能力分开. 在信息的传输和处理系统中,除了指定的接受者外,还有非授权者,比如密 码分析者或破译者.他们通过各种方法来获取机密信息.他们虽然不知道密码 体制所使用的密钥,但通过分析可能会从截获的密文推断出原来的明文.密码 体制还可能遭受到主动攻击,非法入侵者主动向系统窜扰,采用删除、更改、增 填、重放、伪造等手段向系统注入假消息.我们所说的一个密码体制是可破的。 是指如果通过密文能够迅速地确定明文或密钥,或通过明文一密文对能够迅速 地确定密钥.通常假定密码分析者或敌手知道所使用的密码系统,这个假设称作 Kerckhoffs假设.否则破译密码是很难的.破译或攻击密码的方法有穷举破译法 和分析法两种.穷举法是指对截获的密文依次用各种密钥进行试译,直到得到有 意义的明文,或在密钥不变的情况下,对明文空间中的所有明文加密直到与截获 的密文一致为止.理论上穷举法总是可以成功的,但在实际中,由于计算时间和存 储空间都会受到限制,这种方法往往是不可行的.分析破译法又分为确定性分析 法和统计分析法.确

文档评论(0)

hp20083 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档