收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

信息安全与信息可靠性研究中的编码密码理论与技术

李超  
【摘要】: 本文探讨了信息安全和信息可靠性研究中的编码密码理论与技术,在纠错码的设计与分析、序列密码的设计与分析以及分组密码的设计与分析等方面,得到了一些有价值的理论结果,大多数结果已在国内核心刊物上发表,有些结果已用于实际的应用系统。 在纠错码的设计与分析方面:首先,结合Reed-Solomon码的构造特点,利用有限域F_q上分圆多项式的分解特性来构造F_q上线性码。在某些情况下,我们得到了该类线性码的码长n和维数k的取值以及最小距离d的下限。这类码的特点是:(1)新码是Reed-Solomon码和新加坡国立大学Chaoping Xing和San Lin在2000年所构造的线性码的推广;(2)这类码中有许多种码的参数优于Brouwer码表,仅二维情形时,就有100多种码优于Brouwer码表。其次,结合几何Goppa码的构造原理,利用有限域上代数曲线的特点来构造代数几何码,确定了新的代数几何码的码长n和维数k的取值,给出了最小距离d的下限,这类码的特点是:(1)新的代数几何码是几何Goppa码和新加坡国立大学Chaoping Xing和San Ling在2000年所构造的代数几何码的推广;(2)这类码中有许多种码的参数优于Brouwer码表,仅二维情形时,就有60多种码优于Brouwer码表。最后,利用有限域上分圆多项式的分解特性和循环码的构造特点,揭示了循环码的周期分布与其对偶码周期分布之间的内在联系,确定了一般循环码及其对偶码内无内周期码字的精确计数公式,决定了狭义本原BCH码的维数与周期分布,讨论了循环码周期分布的反问题。 在序列密码的设计和分析方面:首先,利用Galois环上迹函数理论和本原序列的权位分解特征,给出了本原序列及其最高权位序列的迹表达式,然后利用Galois域上二次型理论与指数和理论决定了特征为4的Galois环上本原序列的最高权位的相关函数、线性复杂度和元素分布。其次,用较为统一的工具去研究各种迹函数生成序列的相关特性与Hamming相关特性,求出了更广意义下迹函数生成序列的相关函数,这类序列包括了No序列、Kasami序列与Kumar-Moreno序列;同时求出了No序列、Kasami序列和Kumar-Moreno序列的Hamming相关函数值,研究发现某些具有良好相关特性的迹函数生成序列未必具有良好的Hamming相关特性;最后,构造了具有最佳Hamming相关性能的跳频序列族。 在分组密码的设计与分析方面:针对美国即将推出的高级加密标准Ri jndael算法的加解密的不一致性和Ri jndael算法中模多项式的选取随意性,我们修改了Ri jndael算法中的模多项式和加解密所用的多项式,使得加解密取相同的多项式,这样加密与解密具有更多相容性。其次考虑到经典S盒中幂函数的抗差分攻击能力,我们用幂函数取代Ri jndael算法中S盒的求逆运算。从理论上我们证明了多项式的修改不影响其抗差分攻击的能力,而且对修改后的算法进行square攻击和统计测试,结果表明新算法的抗square攻击的能力并未降低,但统计性能更好。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘三满;论我国信息安全的现状及对策[J];山西电子技术;2002年01期
2 方铖;;信息安全与密码技术[J];黑龙江科技信息;2007年09期
3 陈振宇,王丽维;信息安全在公钥密码体制中的实现技术[J];现代计算机;2000年07期
4 何晨,杨涛,诸鸿文;GSM移动通信用户鉴权算法的分析与实现[J];数据采集与处理;1999年04期
5 王衍波;瞿成勤;曾德攀;;网络信息安全技术讲座(三) 第6讲 现代密码研究中的前沿方向[J];军事通信技术;2003年02期
6 郭宝安;;创新——密码技术应用的关键[J];信息安全与通信保密;2009年05期
7 加藤正隆 ,金德纯;代数学在密码上的应用[J];信息安全与通信保密;1986年04期
8 胡作玄;;密码中的数学[J];小学教学(数学版);2008年04期
9 绍轼;;近一年来国外召开的各种通信保密会议一览表[J];信息安全与通信保密;1980年04期
10 ;电子签名技术浅议[J];数码世界;2005年05期
11 沈昌祥;构筑网络安全防线刻不容缓[J];计算机与网络;2000年09期
12 冯登国;国内外信息安全研究现状及其发展趋势[J];网络安全技术与应用;2001年01期
13 杨义先,胡正名,许成谦;并元理论基础综论[J];北京邮电大学学报;2002年01期
14 蔡吉人;信息安全与密码学[J];信息安全与通信保密;2001年03期
15 刘凌波,代江滨;现代密码理论新动向[J];计算机时代;2004年02期
16 张晓婷;孙祝广;;国内外密码理论与技术研究现状及发展趋势[J];中国科技信息;2006年14期
17 金金;;要将“安全”做成一种基础设施——访中科院研究生院信息安全国家重点实验室副主任荆继武教授[J];信息安全与通信保密;2011年07期
18 鲍振东;;密码技术的回顾和展望[J];自然杂志;1988年01期
19 王潮;张焕国;刘礼黎;;基于演化密码理论的Koblitz安全曲线选择研究及对美国NIST参数验证(英文)[J];中国通信;2011年04期
20 林德敬,林柏钢,林德清,陈自力;基于数学的密码理论与技术的研究现状及发展趋势综述[J];重庆工业高等专科学校学报;2003年04期
中国重要会议论文全文数据库 前8条
1 王梁华;高云;球谊;孙铭娟;朱玉平;罗以勤;李茂;倪健;焦炳华;;功能多肽的发现、筛选与鉴定[A];中国海洋生化学术会议论文荟萃集[C];2005年
2 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
3 冯向华;马轩文;;在大学物理教学中适当渗透前沿应用案例的介绍——在量子物理基础部分加入量子密码术应用案例的尝试[A];2005年全国高校非物理类专业物理教育学术研讨会论文集[C];2005年
4 翁杰敏;;组蛋白密码识别蛋白的鉴定与研究[A];华东六省一市生物化学与分子生物学会2008年学术交流会论文摘要汇编[C];2008年
5 ;信息论在中国[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
7 郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年
8 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前8条
1 李超;信息安全与信息可靠性研究中的编码密码理论与技术[D];中国人民解放军国防科学技术大学;2002年
2 尹毅峰;基于多态性密码的S-盒安全机制研究[D];西安电子科技大学;2009年
3 王梁华;死亡受体6相互作用蛋白质的筛选与鉴定[D];第二军医大学;2004年
4 朱保平;密码理论的若干关键技术研究[D];南京理工大学;2007年
5 侯孟波;基于身份和无证书的两方认证密钥协商协议研究[D];山东大学;2010年
6 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
7 白国强;椭圆曲线密码及其算法研究[D];西安电子科技大学;2000年
8 孙咏萍;弗朗西斯·克里克对遗传密码研究的历史贡献[D];内蒙古师范大学;2012年
中国硕士学位论文全文数据库 前10条
1 向红权;一种卫星通信链路的加密技术实现研究[D];电子科技大学;2008年
2 殷晓虎;电子商务的安全问题及对策研究[D];西安科技大学;2006年
3 高云;死亡受体及配体中反义同源盒序列的筛选、鉴定及活性研究[D];第二军医大学;2007年
4 于红梅;数论密码学历史分析与未来发展展望[D];山东大学;2008年
5 陈雨婕;基于PKI的办公自动化网络信息安全研究[D];华东师范大学;2008年
6 李亦楠;基于矩阵的密码理论在数字证书领域里的应用研究[D];吉林大学;2008年
7 刘凯;基于XML技术的信用卡安全支付系统研究[D];东华大学;2012年
8 龚高翔;具有多比特输出点函数混淆器的研究及应用[D];西安电子科技大学;2013年
9 瞿芳;超椭圆曲线密码体制的研究[D];福州大学;2005年
10 欧阳建新;压缩变换半群及其性质[D];贵州师范大学;2008年
中国重要报纸全文数据库 前10条
1 黄世盛本报记者 刘立杉;李工程师20年潜心求索“数学密码论”[N];辽宁日报;2007年
2 田捷 李亮 杨鑫;走与密码技术结合之路[N];计算机世界;2006年
3 本报记者 贾肖明孙君成 实习生 刘茜;揭开非法炒股软件的“科学外衣”[N];南方日报;2007年
4 关振胜;时代变革:数字认证走向实用[N];计算机世界;2006年
5 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
6 李洋;网络安全软件开发趋势[N];计算机世界;2007年
7 范爱兵;兴唐完成二代身份证防伪系统开发[N];人民邮电;2003年
8 记者 白钰通讯员 陈玲;河南移动开发检测平台甄别钧瓷真伪[N];人民邮电;2008年
9 本报通讯员 潘冬存 任刚 邹宏;一片秀木正成林[N];光明日报;2003年
10 本报记者 赵秋丽 特约记者 张琪;密码学界的巾帼英雄[N];光明日报;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978