收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

分组密码中置换理论的研究

亢保元  
【摘要】: 分组密码中置换理论的研究是近年来密码学研究上的热点之一,因为没有数据扩 展和数据压缩的分组密码本质上就是一个置换,一个分组密码体制的好坏与其使用的 置换有直接的关系。近年来随着差分分析和线性分析两种密码分析方法的引入和DES 的成功破译,人们愈来愈关心分组密码中置换理论的研究,掀起一个又一个寻找、构 造好的密码置换的高潮。本文正是在这样一个背景下研究了分组密码体制中的某些置 换理论,内容包括有限域上的置换多项式,有限域上的置换,正形置换及全距置换等, 作者所取得的主要研究成果如下: (1)用线性代数方法和有限阿贝尔群上的特征标理论对有限域上的置换多项式组 的正交性进行了研究,展示了特征标理论在研究置换多项式方面的独到作用,为人们 研究置换多项式提供了一条思路;得到了正交多项式组的构造性定理;并指出,近来 人们研究的弹性函数可以看成正交多项式组的一种等价推广,于是,应用置换多项式 组的有关结果推出了弹性函数的一些性质;总结了人们在简化置换多项式组的正交性 的充要条件方面的结果,给出了正交多项式组的一个算法判别。 (2)利用关于置换多项式的研究结果,对有限域上的置换进行了研究,包括对布 尔置换,几乎完全非线性置换,高阶非线性置换的研究,这几类置换近来人们研究的 比较多,对前人在这些方面的结果进行了总结,给出了它们的一些性质及构造方法。 (3)正形置换是一类完全平衡映射,它具有良好的密码性质。本文对正形置换进 行了多方面的研究,推出了正形置换的许多性质,给出了正形置换的一般性构造方法; 阐述了正形置换与线性置换及拉丁方的关系,为正形置换的研究和应用提供了思路; 总结了人们在构造非线性正形置换方面的结果。 (4)全距置换也是近年来人们找到的一种密码置换源,从随机换位看,它具有良 好的密码性质。本文对全距置换进行了研究,给出了全距置换的一些必要条件,阐述 了全距置换与排序及排列的关系,为全距置换的研究提供了思路,并在引进全距拉丁 方概念的基础上给出了全距置换的一个较系统的构造方法,找到了全距置换的一下界, 为全距置换的应用打下了基础。 (5)在本文的研究中多次用到拉丁方,展示了拉丁方在密码学上的应用,并对拉 丁方的截集等问题做了研究。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 胡予濮,肖国镇;分组密码SAFER的改进[J];通信学报;1999年S1期
2 彭川,魏其娇;论分组密码中的数据加密算法DES[J];西南民族学院学报(自然科学版);2002年02期
3 李玮;谷大武;;时间攻击的研究进展[J];通信技术;2005年S1期
4 郭伟;钱进;王新军;;一种基于分组密码的hash函数的安全性分析及构造[J];计算机科学;2008年09期
5 顾海文;祝跃飞;康绯;师国栋;;DES差分特征的分析与搜索[J];计算机应用;2009年S1期
6 谷大武,肖国镇;关于正形置换的构造及计数[J];西安电子科技大学学报;1997年03期
7 陈皓,李蓉;一种新的分组密码方案[J];华中师范大学学报(自然科学版);1999年03期
8 胡予濮,肖国镇;IDEA的随机群和随机置换[J];西安电子科技大学学报;2000年02期
9 杨军亚,王海义,畅雄杰;信息安全系统实现技术[J];信息安全与通信保密;2000年03期
10 张文涛 ,卿斯汉 ,吴文玲;一类基于混沌函数的分组密码的安全性评估[J];软件学报;2003年03期
11 温凤桐;吴文玲;温巧燕;;优化MISTY型结构的伪随机性[J];电子与信息学报;2007年05期
12 李幼名;唐明;张焕国;;一种动态随机数发生器[J];武汉大学学报(理学版);2008年05期
13 周建钦;;关于正形置换的构造[J];华中科技大学学报(自然科学版);2007年02期
14 徐政五,龚耀寰;信息战中的信息加密技术[J];电子科技大学学报;2000年05期
15 吴文玲;关于E2和Camllia密码算法[J];中国科学院研究生院学报;2001年02期
16 王大印;林东岱;吴文玲;姜中华;;XOR-MAC消息认证码的安全性新证明[J];中国科学院研究生院学报;2006年02期
17 李力;朱从旭;陈志刚;;一种基于混沌序列排序的图像加密新算法[J];计算机工程与应用;2006年27期
18 陈杰;胡予濮;张跃宇;;不可能差分分析高级加密标准[J];中国科学(E辑:信息科学);2007年02期
19 林品;吴文玲;武传坤;;一种基于分组密码的hash函数(英文)[J];软件学报;2009年03期
20 封军来;;一种新的三重加密方案和密码模式[J];石家庄联合技术职业学院学术研究;2006年02期
中国重要会议论文全文数据库 前10条
1 李娜;陈卫红;;AES的安全性分析[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
2 李兴德;姚军刚;;幂函数的非线性性质在DES的S-Boxes方面的应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
3 田晓霞;赵刚;;IDEA加密算法在智能传感器中的应用[A];第四届中国测试学术会议论文集[C];2006年
4 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
5 王铁肩;;DES及其影响[A];第二次计算机安全技术交流会论文集[C];1987年
6 周有根;;计算机通信网的保密[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 黄一才;郁滨;;基于蓝牙单芯片的密码算法实现方案研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
8 张岚;余昭平;;后继攻击以及它的应用[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
9 付安民;张玉清;;对称密码算法暴力破解的研究现状和进展[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 亢保元;分组密码中置换理论的研究[D];西安电子科技大学;1998年
2 孙兵;分组密码的分析方法及应用研究[D];国防科学技术大学;2009年
3 谷大武;分组密码理论与某些关键技术研究[D];西安电子科技大学;1998年
4 刘琦;正形置换小波变换的一类密码学应用研究[D];中国科学技术大学;2010年
5 李志慧;分组密码体制中置换理论的研究[D];西北工业大学;2002年
6 张文涛;分组密码的分析与设计[D];中国科学院研究生院(软件研究所);2004年
7 韦永壮;新区分器的构造及其在分组密码分析中的应用[D];西安电子科技大学;2009年
8 刘志强;分组密码的线性类分析方法研究[D];上海交通大学;2011年
9 魏悦川;分组密码分析方法的基本原理及其应用[D];国防科学技术大学;2011年
10 张美玲;分组密码分析技术的研究[D];西安电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 韩敬;分组密码CLEFIA的分析[D];山东师范大学;2010年
2 张婧;轻量级分组密码PRESENT功耗攻击的研究[D];上海交通大学;2011年
3 谭益军;一种可用于WSN的混沌分组密码研究[D];电子科技大学;2010年
4 刘景伟;分组密码中关键问题的研究[D];西安电子科技大学;2004年
5 林德敬;基于变结构的分组密码理论与技术的研究及其应用[D];福州大学;2003年
6 刘杨;基于混沌映射的分组密码研究[D];华东理工大学;2011年
7 朱华安;正形置换的研究与构造[D];国防科学技术大学;2003年
8 刘亚;分组密码Serpent的差分分析[D];山东大学;2010年
9 刘博超;基于不可推导性的AES密钥生成算法[D];吉林大学;2011年
10 周旋;分组密码的设计与分析[D];国防科学技术大学;2003年
中国重要报纸全文数据库 前8条
1 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
2 李青 宋丽娜;智能卡 网上社会的身份证[N];网络世界;2002年
3 本报记者 张 洪;“密电码”的大本营[N];大众科技报;2002年
4 ;九项措施保护WLAN[N];网络世界;2003年
5 王志静;她,震惊了世界[N];联合日报;2005年
6 三明市茶叶学会;三明举办特色系列红茶鉴评会[N];福建科技报;2010年
7 中国移动研究院终端所卡与业务安全组 曹雪菲;WLAN安全机制分析[N];通信产业报;2009年
8 本报记者 陈萌;小偷解码器 盗开你车门[N];大众科技报;2011年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978