收藏本站
《西北工业大学》 2002年
收藏 | 手机打开
二维码
手机客户端打开本文

分组密码体制中置换理论的研究

李志慧  
【摘要】: 分组密码是现代密码学中的一个重要研究分支,而置换理论在分组密码的研究与设计中有着重要的地位。本文首先综述了分组密码的发展历程、设计原理,以及置换理论在这个体制设计中的重要作用。接着讨论了置换的密码指标问题,并证明了正形置换是一种密码性能比较良好的置换。最后着重研究了正形置换的表示、构造、计数以及如何将线性正形置换非线性化等问题。上述工作为分组密码中置换理论的研究提供了新的方法、新的思路,并得到了一批好的置换源。本论文的主要工作和取得的研究成果如下: (1) 研究了有限域上的正形置换的密码学性质;并讨论了正形置换与典型分组密码DES之间的关系,计算和分析了DES中所使用的部分置换的密码指标值,指出这些指标与同阶的正形置换在密码性能上接近。 (2) 从数学研究的角度,给出了正形置换的若干性质以及判别方法,为后几章的正形置换的构造与计数做了充分的准备。 (3) 对正形置换的表示问题进行了研究。证明了F_2~n上正形置换与F_(2~n)上的一个次数不超过n-1的正形置换多项式形成一一对应关系。从而给出了正形置换的多项式表示,并证明了F_2~n上的全体正形置换数目一定可以被2~n整除。 (4) 利用矩阵理论对线性正形置换给予了研究。讨论了线性正形置换与正形矩阵之间的关系,给出了正形矩阵的若干性质,求出了正形矩阵的有理标准形;利用对角正形矩阵的特点结合布尔函数构造了一批正形置换,其中包括一类非线性正形置换,得到了2~n阶正形置换在计数方面的一个下界表达式。 (5) 讨论了最大线性正形置换的性质、计数以及如何利用最大线性正形置换来构造非线性正形置换的问题。介绍了利用最大线性正形置换构造非线性正形置换的一个方法,并给出了一个具体的构造实例。利用有限域上的多项式理论解决了最大线性正形置换的计数问题。 摘要 (6)研究了一类特殊的线性正形置换的圈结构及其腐化过程。并利用 构造一类特殊的线性置换的方法,给出了利用多项式理论构造相 应的线性正形置换的方法,并给出了一个实例。论述了腐化后的 非线性正形置换与原线性置换的密码指标之间的关系。 (7)利用有限域上的多项式理论来研究具体的有限域凡上的正形置 换多项式,给出了具体计算有限域上正形置换多项式的过程,得 到了有限域Fs上的正形置换多项式的具体形式及计数。 (8)利用有限域上的多项式理论进一步研究了具体的有限域月。上的 正形置换多项式。介绍了Zeeh算法(也叫Jacobi算法)以及有 限域多项式根的判定方法。证明了在有限域月。不存在次数为2, 3,5,6,7,14次的正形置换多项式,同时还证明了存在次数为 1和4正形置换多项式。从而把有限域月。上的非线性正形置换多 项式次数锁定在{s,9,10,11,12,13}上。
【学位授予单位】:西北工业大学
【学位级别】:博士
【学位授予年份】:2002
【分类号】:TN918.1

手机知网App
【引证文献】
中国硕士学位论文全文数据库 前1条
1 郭江江;正形置换的性质与构造[D];解放军信息工程大学;2010年
【参考文献】
中国期刊全文数据库 前6条
1 冯登国,刘振华;关于正形置换的构造[J];通信保密;1996年02期
2 张焕国,冯秀涛,覃中平,刘玉珍;演化密码与DES密码的演化设计[J];通信学报;2002年05期
3 吴文玲,马恒太,冯登国,卿斯汉;AC分组密码[J];通信学报;2002年05期
4 金晨辉;具有均匀差分分布的一类置换[J];通信学报;1996年01期
5 冯登国,宁鹏;S-盒的非线性准则之间的关系[J];通信学报;1998年04期
6 邢育森,林晓东,杨义先,杨放春;密码体制中的正形置换的构造与计数[J];通信学报;1999年02期
【共引文献】
中国期刊全文数据库 前10条
1 吕俊怀;分布式系统安全的算法[J];彭城职业大学学报;1998年04期
2 王红梅,刘永;DES方法与数字信息资源安全控制[J];情报科学;2005年04期
3 赵嘉凌;;基于ID3算法的学生阅读习惯分析研究[J];情报探索;2010年11期
4 张云涛,徐国华;面向供应链的XML文档加密[J];情报杂志;2004年05期
5 杨志华;王娃女;禹东川;;一种混沌DES算法的单片机实现[J];青岛大学学报(工程技术版);2011年03期
6 于效强,于工;电子邮件的加密与认证[J];青岛科技大学学报(自然科学版);2003年02期
7 柳铁军,丁琳;密码学里的随机数发生器[J];青岛建筑工程学院学报;2004年04期
8 马明义;;有限域上的数字签名方案[J];青海师范大学学报(自然科学版);2012年02期
9 李永花;RSA公开密钥系统及其在数字签名中的应用[J];青海大学学报(自然科学版);2002年01期
10 丁珏旻;;浅论信息技术与电子商务[J];企业导报;2011年04期
中国重要会议论文全文数据库 前7条
1 刘克胜;;Windows 2000安全帐号的加密技术及脆弱性分析[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 岳金月;;网络化无纸记录仪的数据传输安全性研究[A];创新沈阳文集(A)[C];2009年
3 冯登国;;关于(N,K)——最大长度序列的构作[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
4 申艳光;司春景;;关于提高一类Bent函数的非线性度的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 余昭平;李云强;;遗传算法在信息安全领域中的应用初探[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 谭定忠;邱英;师柱;张厚琛;高明;;基于无线传感器网络的温度监测技术研究[A];2009中国仪器仪表与测控技术大会论文集[C];2009年
7 苏盛辉;徐茂智;;背包类公钥体制的破译与反破译[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国硕士学位论文全文数据库 前10条
1 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
2 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
3 孟炜琼;关于素数域上Four-negacirculant自对偶码的研究[D];大连理工大学;2010年
4 黄金;安全混沌图像加密算法的研究[D];长沙理工大学;2010年
5 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
6 张效强;基于GSM的CSD信道加密语音实时通信技术研究[D];昆明理工大学;2009年
7 王玉良;面向密码算法的粗粒度可重构结构研究与设计[D];解放军信息工程大学;2010年
8 顾海文;分组密码抗差分攻击分析技术研究[D];解放军信息工程大学;2009年
9 师国栋;分组密码算法统一描述模型研究[D];解放军信息工程大学;2009年
10 元彦斌;密码性能优良的几类多值逻辑函数的研究[D];解放军信息工程大学;2009年
【同被引文献】
中国期刊全文数据库 前10条
1 刘晓晨,冯登国;满足若干密码学性质的S-盒的构造[J];软件学报;2000年10期
2 李志慧,李瑞虎,李学良;有限域F_8上正形置换多项式的计数[J];陕西师范大学学报(自然科学版);2001年04期
3 李志慧,李瑞虎,李学良;正形置换的构造[J];陕西师范大学学报(自然科学版);2002年04期
4 李志慧;最大线性正形置换及其性质[J];陕西师范大学学报(自然科学版);2004年03期
5 李志慧;;一类线性完全映射的构造[J];陕西师范大学学报(自然科学版);2006年02期
6 李志慧;;特征为2的有限域上一类正形置换多项式的非存在性[J];陕西师范大学学报(自然科学版);2008年02期
7 冯登国,刘振华;关于正形置换的构造[J];通信保密;1996年02期
8 冯登国,刘振华;构造正形置换的一种递归方法[J];通信保密;1998年02期
9 郑浩然;张海模;樊东;;对一个正形置换构造方法的修正及其计数结果的改进[J];通信学报;2009年12期
10 邢育森,林晓东,杨义先,杨放春;密码体制中的正形置换的构造与计数[J];通信学报;1999年02期
中国硕士学位论文全文数据库 前1条
1 朱华安;正形置换的研究与构造[D];国防科学技术大学;2003年
【二级参考文献】
中国期刊全文数据库 前4条
1 冯登国,刘振华;关于正形置换的构造[J];通信保密;1996年02期
2 冯登国,肖国镇;布尔函数的对偶性和线性点[J];通信学报;1996年01期
3 金晨辉;具有均匀差分分布的一类置换[J];通信学报;1996年01期
4 冯登国,宁鹏;S-盒的非线性准则之间的关系[J];通信学报;1998年04期
【相似文献】
中国期刊全文数据库 前10条
1 李志慧,李学良;正形置换的刻划与计数[J];西安电子科技大学学报;2000年06期
2 谷大武,王磊;正形置换与分组密码[J];信息安全与通信保密;1997年01期
3 谷大武,肖国镇;关于正形置换的构造及计数[J];西安电子科技大学学报;1997年03期
4 谷大武,肖国镇;一种改进的非线性正形置换构造方法及其性能分析[J];西安电子科技大学学报;1997年04期
5 冯登国,刘振华;关于正形置换的构造[J];信息安全与通信保密;1996年02期
6 吴文玲;几类正形置换的密码特性[J];信息安全与通信保密;1998年02期
7 冯登国,刘振华;构造正形置换的一种递归方法[J];信息安全与通信保密;1998年02期
8 朱华安,谢端强;关于密码体制中正形置换的性质[J];通信技术;2003年09期
9 朱华安,谢端强;关于密码体制中正形置换的几个结果[J];应用科学学报;2004年02期
10 谷大武,李继红,肖国镇;基于正形置换的密码函数的构造[J];西安电子科技大学学报;1999年01期
中国博士学位论文全文数据库 前7条
1 李志慧;分组密码体制中置换理论的研究[D];西北工业大学;2002年
2 刘琦;正形置换小波变换的一类密码学应用研究[D];中国科学技术大学;2010年
3 管致锦;可逆计算中逻辑综合若干问题研究[D];南京航空航天大学;2008年
4 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年
5 亢保元;分组密码中置换理论的研究[D];西安电子科技大学;1998年
6 张凤荣;密码学中布尔函数及多输出布尔函数的构造[D];西安电子科技大学;2012年
7 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
中国硕士学位论文全文数据库 前6条
1 郭江江;正形置换的性质与构造[D];解放军信息工程大学;2010年
2 朱华安;正形置换的研究与构造[D];国防科学技术大学;2003年
3 马凤丽;有限域上的置换多项式及其在密码学中的应用[D];南京航空航天大学;2007年
4 李艳春;多值逻辑函数组的置换[D];湘潭大学;2006年
5 褚晓丽;F_q~n上的正形置换和反转码[D];辽宁师范大学;2006年
6 刘秀玲;剩余类环(?)/n(?)上的一致全向置换的存在性与MD5碰撞攻击方法分析[D];青岛大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026