收藏本站
收藏 | 论文排版

密码学中布尔函数的性质和构造

张串绒  
【摘要】: 布尔函数是密码学中的一类重要函数,特别是在流密码体制的设计和分析中,布 尔函数更是占着主导地位,一个重要的原因是,布尔函数的密码性能一定程度决定着 密码体制的安全性。本文主要研究了布尔函数的密码性质和具有一定密码性质的布尔 函数的构造。全文共分六章。 第一章简述了本课题的意义和本文作者的主要工作。 第二章概括了布尔函数的各种表示。介绍了作为布尔函数重要研究工具的Walsh 谱及有关重要结论,这些在后面将要用到。 第三章对密码学中布尔函数的性质及它们之间的相互关系进行了较全面的研究。 分别指出了满足平衡性、相关免疫性、扩散性和严格雪崩特性等的布尔函数的一些重 要特征,如关于平衡相关免疫函数的谱特征和其代数标准型的结构特征。对非线性度 及其上界进行了较深入的讨论。进一步研究了布尔函数的代数次数与相关免疫阶及扩 散次数等几种性质之间的相互关系。强调了布尔函数性能指标的折衷。 第四章对几类特殊布尔函数:Bent函数、不重复齐次函数等进行了研究,得到了 这些函数密码性质的较完整的结论,从而清楚了这些函数在应用于密码学中时的优势 和不足。 第五章对构造布尔函数的几种常用方法进行了研究,详细分析了由这些方法,所 构造出的布尔函数的密码性质。最后,介绍了构造布尔函数的新方法,如基于正形置 换的构造方法。 第六章也是本文的一个中心,重点研究了布尔函数的构造。首先,基于Bent函数 和不重复齐次函数构造出了一类高非线性度的平衡相关免疫函数。其次,基于Bent 函数和线性函数给出了一类平衡相关免疫且具有高次扩散性的函数。最后,指出了由 两类特殊函数,通过参数的选择而得到具有良好密码性能的布尔函数的方法。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 钱慎一;黄敏;金松河;;基于交换序的粒子群算法的布尔函数设计研究[J];计算机工程与应用;2008年14期
2 申艳光;刘永红;江涛;;n元Bent函数的级联构造[J];计算机工程;2011年04期
3 吴晓平;秦艳琳;;密码学中的布尔函数研究综述[J];海军工程大学学报;2005年06期
4 张卫国;丁勇;张宁;肖国镇;;代数免疫布尔函数的一个特征[J];北京邮电大学学报;2007年05期
5 张卫国;肖国镇;;具有偶数个变元的高非线性度平衡布尔函数的构造[J];电子学报;2011年03期
6 杜蛟;王守印;;一类二阶代数免疫函数的结构[J];计算机工程与应用;2010年33期
7 汤阳;张宏;张琨;李千目;;奇数变元代数免疫最优布尔函数的构造方法[J];计算机科学;2011年03期
8 郑光远;;演化计算在密码布尔函数设计中的应用[J];绵阳师范学院学报;2008年11期
9 杨文峰;胡予濮;高军涛;;布尔函数的代数攻击[J];电子科技大学学报;2010年06期
10 李雪莲;胡予濮;高军涛;方益奇;;三次单项布尔函数的二阶非线性度下界[J];北京工业大学学报;2010年05期
11 张文英;武传坤;雷红;;新的欺骗免疫秘密共享函数[J];北京邮电大学学报;2006年04期
12 何良生;;一类具有最高代数免疫阶的布尔函数[J];计算机学报;2006年09期
13 李雪莲;胡予濮;高军涛;;bent函数和半bent函数的二阶非线性度下界[J];电子与信息学报;2010年10期
14 熊晓雯;屈龙江;李超;;布尔函数的扩展代数免疫度[J];电子与信息学报;2011年02期
15 丁存生;肖国镇;;布尔函数的分解及其在逻辑网络设计和密码学中的应用[J];西安电子科技大学学报;1991年03期
16 郑连清,张串绒,董庆宽,傅晓彤,肖国镇;布尔函数非线性度界的问题[J];西安电子科技大学学报;2003年02期
17 李雪莲;胡予濮;高军涛;;布尔函数的二阶非线性度的下界[J];华南理工大学学报(自然科学版);2010年06期
18 肖鸿;张卫国;周宇;肖国镇;;相关免疫函数的性质和构造[J];计算机科学;2008年04期
19 何业锋;马文平;;一类具有高非线性度的密码函数[J];西安电子科技大学学报;2010年06期
20 李卫卫;;布尔函数相关免疫性与平衡性关系的研究[J];通信学报;2010年05期
中国重要会议论文全文数据库 前10条
1 洪洁;范修斌;方刚;路晓峰;;布尔函数最优连续化准则[A];中国运筹学会第七届学术交流会论文集(下卷)[C];2004年
2 张海模;郑浩然;;平衡相关免疫函数的构造和计数[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
3 陈伟;周继军;杨义先;;性能最优化布尔函数的构造[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
4 孟强;陈鲁生;符方伟;;代数免疫度与非线性度之间的关系[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
6 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
7 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
8 张志杰;王卓;李卫卫;;E-导数在Bent函数研究中的应用[A];中国通信学会第五届学术年会论文集[C];2008年
9 韦宝典;刘景伟;王新梅;;求S盒布尔函数表达式的一种新算法[A];现代通信理论与信号处理进展——2003年通信理论与信号处理年会论文集[C];2003年
10 段明;吴茜琼;;一种代数免疫函数的构造方法[A];中国数学力学物理学高新技术交叉研究学会第十二届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 周宇;布尔函数的密码学性质研究[D];西安电子科技大学;2009年
2 李雪莲;布尔函数的几类密码学性质分析[D];西安电子科技大学;2010年
3 彭杰;布尔函数的密码学性质及构造[D];复旦大学;2011年
4 王维琼;布尔函数的正规性研究[D];西安电子科技大学;2011年
5 王永娟;布尔函数代数免疫性质的研究[D];解放军信息工程大学;2009年
6 杜育松;关于布尔函数抵御代数攻击的性能研究[D];广州大学;2010年
7 张卫国;密码函数及其构造[D];西安电子科技大学;2006年
8 冯登国;频谱理论及其在通信保密技术中的应用[D];西安电子科技大学;1995年
9 胡斌;Plateaued函数的性质与构造研究[D];解放军信息工程大学;2008年
10 孟强;密码函数中若干问题的研究[D];南开大学;2010年
中国硕士学位论文全文数据库 前10条
1 张串绒;密码学中布尔函数的性质和构造[D];西安电子科技大学;2001年
2 何亮;H布尔函数的相关免疫性研究[D];西北民族大学;2010年
3 万夕里;信息安全中演化计算方法研究[D];南京工业大学;2006年
4 高光普;布尔函数密码学性质分析与构造[D];解放军信息工程大学;2010年
5 刘志高;密码学中bent函数的研究[D];南京师范大学;2006年
6 郭凯熠;布尔函数设计中爬山算法的研究[D];西安电子科技大学;2010年
7 刘烨;有关正规布尔函数性质的研究[D];西安电子科技大学;2010年
8 高凌;弹性布尔函数的构造[D];国防科学技术大学;2011年
9 孙博;布尔函数代数免疫性质的研究[D];西安电子科技大学;2010年
10 江明明;布尔函数的代数免疫性[D];淮北师范大学;2010年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
3 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
4 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
5 本报记者 郭涛;明朝万达:密码学中找到创业“源代码”[N];中国高新技术产业导报;2009年
6 本报记者 赵秋丽 特约记者 张琪;密码学界的巾帼英雄[N];光明日报;2005年
7 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
8 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
9 徐厚骏;密码学的演进[N];计算机世界;2001年
10 晓流;“密码”火热上映出版跟进淘金[N];中国图书商报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978