信息安全与信息可靠性研究中的编码密码理论与技术
【摘要】:
本文探讨了信息安全和信息可靠性研究中的编码密码理论与技术,在纠错码的设计与分析、序列密码的设计与分析以及分组密码的设计与分析等方面,得到了一些有价值的理论结果,大多数结果已在国内核心刊物上发表,有些结果已用于实际的应用系统。
在纠错码的设计与分析方面:首先,结合Reed-Solomon码的构造特点,利用有限域F_q上分圆多项式的分解特性来构造F_q上线性码。在某些情况下,我们得到了该类线性码的码长n和维数k的取值以及最小距离d的下限。这类码的特点是:(1)新码是Reed-Solomon码和新加坡国立大学Chaoping Xing和San Lin在2000年所构造的线性码的推广;(2)这类码中有许多种码的参数优于Brouwer码表,仅二维情形时,就有100多种码优于Brouwer码表。其次,结合几何Goppa码的构造原理,利用有限域上代数曲线的特点来构造代数几何码,确定了新的代数几何码的码长n和维数k的取值,给出了最小距离d的下限,这类码的特点是:(1)新的代数几何码是几何Goppa码和新加坡国立大学Chaoping Xing和San Ling在2000年所构造的代数几何码的推广;(2)这类码中有许多种码的参数优于Brouwer码表,仅二维情形时,就有60多种码优于Brouwer码表。最后,利用有限域上分圆多项式的分解特性和循环码的构造特点,揭示了循环码的周期分布与其对偶码周期分布之间的内在联系,确定了一般循环码及其对偶码内无内周期码字的精确计数公式,决定了狭义本原BCH码的维数与周期分布,讨论了循环码周期分布的反问题。
在序列密码的设计和分析方面:首先,利用Galois环上迹函数理论和本原序列的权位分解特征,给出了本原序列及其最高权位序列的迹表达式,然后利用Galois域上二次型理论与指数和理论决定了特征为4的Galois环上本原序列的最高权位的相关函数、线性复杂度和元素分布。其次,用较为统一的工具去研究各种迹函数生成序列的相关特性与Hamming相关特性,求出了更广意义下迹函数生成序列的相关函数,这类序列包括了No序列、Kasami序列与Kumar-Moreno序列;同时求出了No序列、Kasami序列和Kumar-Moreno序列的Hamming相关函数值,研究发现某些具有良好相关特性的迹函数生成序列未必具有良好的Hamming相关特性;最后,构造了具有最佳Hamming相关性能的跳频序列族。
在分组密码的设计与分析方面:针对美国即将推出的高级加密标准Ri jndael算法的加解密的不一致性和Ri jndael算法中模多项式的选取随意性,我们修改了Ri jndael算法中的模多项式和加解密所用的多项式,使得加解密取相同的多项式,这样加密与解密具有更多相容性。其次考虑到经典S盒中幂函数的抗差分攻击能力,我们用幂函数取代Ri jndael算法中S盒的求逆运算。从理论上我们证明了多项式的修改不影响其抗差分攻击的能力,而且对修改后的算法进行square攻击和统计测试,结果表明新算法的抗square攻击的能力并未降低,但统计性能更好。
|
|
|
|
1 |
刘三满;论我国信息安全的现状及对策[J];山西电子技术;2002年01期 |
2 |
方铖;;信息安全与密码技术[J];黑龙江科技信息;2007年09期 |
3 |
陈振宇,王丽维;信息安全在公钥密码体制中的实现技术[J];现代计算机;2000年07期 |
4 |
何晨,杨涛,诸鸿文;GSM移动通信用户鉴权算法的分析与实现[J];数据采集与处理;1999年04期 |
5 |
王衍波;瞿成勤;曾德攀;;网络信息安全技术讲座(三) 第6讲 现代密码研究中的前沿方向[J];军事通信技术;2003年02期 |
6 |
郭宝安;;创新——密码技术应用的关键[J];信息安全与通信保密;2009年05期 |
7 |
加藤正隆
,金德纯;代数学在密码上的应用[J];信息安全与通信保密;1986年04期 |
8 |
胡作玄;;密码中的数学[J];小学教学(数学版);2008年04期 |
9 |
绍轼;;近一年来国外召开的各种通信保密会议一览表[J];信息安全与通信保密;1980年04期 |
10 |
;电子签名技术浅议[J];数码世界;2005年05期 |
11 |
沈昌祥;构筑网络安全防线刻不容缓[J];计算机与网络;2000年09期 |
12 |
冯登国;国内外信息安全研究现状及其发展趋势[J];网络安全技术与应用;2001年01期 |
13 |
杨义先,胡正名,许成谦;并元理论基础综论[J];北京邮电大学学报;2002年01期 |
14 |
蔡吉人;信息安全与密码学[J];信息安全与通信保密;2001年03期 |
15 |
刘凌波,代江滨;现代密码理论新动向[J];计算机时代;2004年02期 |
16 |
张晓婷;孙祝广;;国内外密码理论与技术研究现状及发展趋势[J];中国科技信息;2006年14期 |
17 |
金金;;要将“安全”做成一种基础设施——访中科院研究生院信息安全国家重点实验室副主任荆继武教授[J];信息安全与通信保密;2011年07期 |
18 |
鲍振东;;密码技术的回顾和展望[J];自然杂志;1988年01期 |
19 |
王潮;张焕国;刘礼黎;;基于演化密码理论的Koblitz安全曲线选择研究及对美国NIST参数验证(英文)[J];中国通信;2011年04期 |
20 |
林德敬,林柏钢,林德清,陈自力;基于数学的密码理论与技术的研究现状及发展趋势综述[J];重庆工业高等专科学校学报;2003年04期 |
|
|
|
|
|
1 |
王梁华;高云;球谊;孙铭娟;朱玉平;罗以勤;李茂;倪健;焦炳华;;功能多肽的发现、筛选与鉴定[A];中国海洋生化学术会议论文荟萃集[C];2005年 |
2 |
狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年 |
3 |
冯向华;马轩文;;在大学物理教学中适当渗透前沿应用案例的介绍——在量子物理基础部分加入量子密码术应用案例的尝试[A];2005年全国高校非物理类专业物理教育学术研讨会论文集[C];2005年 |
4 |
翁杰敏;;组蛋白密码识别蛋白的鉴定与研究[A];华东六省一市生物化学与分子生物学会2008年学术交流会论文摘要汇编[C];2008年 |
5 |
;信息论在中国[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年 |
6 |
张鲁国;李峥;;《嵌入式系统密码算法程序设计》课程教学探讨[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年 |
7 |
郭振洲;何明星;王永涛;王小英;;一个安全的可验证的门限多重秘密共享方案[A];2006中国西部青年通信学术会议论文集[C];2006年 |
8 |
付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年 |
|