密码函数的线性性指标及其应用

来源 :国防科学技术大学 | 被引量 : 0次 | 上传用户:yc253
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
线性函数和非线性函数在序列密码、分组密码、Hash函数和纠错码的设计与分析中都具有非常重要和广泛的应用.为了得到较高的扩散性,使得密码算法的明文比特和密钥比特能够影响更多的密文比特,设计扩散性能良好的线性变换就是很重要的环节.为了抵抗差分密码攻击和线性密码攻击,序列密码中的滤波函数和非线性组合函数、分组密码中的S盒和Hash函数中的非线性组件大都采用非线性函数来构造,同时非线性函数还与性能优良的纠错码的构造密切相关.作为一类具有高非线性度的函数,完全非线性函数成为许多研究者关注的焦点,其主要研究集中于完全非线性函数的构造、等价及其在编码密码学中的应用等问题.本文首先对密码算法中线性变换的设计方法进行了研究,给出了具有良好密码学性质的线性变换的构造;接着讨论了采用比较成熟的线性变换所设计的分组密码在抵抗积分攻击中的表现;然后对非线性函数的理论及其应用进行分析,给出了一类完全非线性函数的证明和计数,确定了由DO型完全非线性函数构造的线性码的权分布.主要成果如下:(1)利用循环移位和异或运算的方法,给出了三类从(F_n~2)~4到(F_n~2)~4的线性变换的构造,证明了这三类四进四出的线性变换的分支数均为4,达到了次最优分支数的标准,进而指出这三类线性变换在某些给定条件下是对合的.(2)韩国密码标准ARIA算法采用一个分支数为8的对合线性变换,较大的分支数保障了其对差分密码攻击和线性密码攻击是免疫的,我们对其进行了积分密码攻击.通过计数方法找到了一些ARIA算法的3轮积分区分器;接着利用3轮积分区分器可以对4、5和6轮ARIA算法进行了有效的积分攻击.其中对4轮ARIA算法积分攻击的时间和空间复杂度都是225;5轮ARIA算法的时间和空间复杂度分别是227.2和276.7;6轮ARIA算法的时间和空间复杂度分别是2124.4和2172.4.这些结果表明,4轮和5轮的攻击结果相比其他已有攻击结果是最好的.攻击结果说明算法所采用的线性变换还需要对各种攻击方法进行测试,大的分支数并不能保证密码算法对积分攻击的免疫性.(3)对Helleseth等人给出的一类二项式形式的完全非线性函数进行了研究,这是至今为止所发现的第一类由两个互不等价的单项式组成的二项式形式的完全非线性函数.本文将其变形并利用有限域上的多项式理论,给出了这类函数的完全非线性性质及其计数的简洁证明.(4)分别用有限域中的方法和工具研究了幂函数型和DO型完全非线性函数的性质,并给出了这两者原像分布特征,然后利用有限域上的指数和理论确定了基于DO型完全非线性函数的线性码的权分布.
其他文献
在现代通信中,数据高速传输的要求与有限带宽之间的矛盾促进了人们对无线通信系统空间资源的利用。近年来的研究表明,MIMO系统由于采用了空间分集和复用技术,大大提高了传输
研制了一种多功能秸秆粉碎机,介绍了该机的基本结构、工作原理、主要性能特点及主要技术参数等。
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
以立方氮化硼刀具在中轮拖壳体上实现高速铣削为研究对象,通过对高速铣削实现的条件进行分析,结合新材料、新工艺、新设备的发展,选型设计新的加工工艺及刀具方案,以提高壳体
通过近一年的化学学习,我们发现在探究不同物质的化学性质的过程中,不可避免地接触到化学反应,化学反应的基本类型有哪些?这些不同类型的化学反应具有什么样的规律?下面我就
针对含弱决策的证据融合在低冲突情况下仍出现反直观结果的问题,提出一种决策距离修正下的证据合成方法.首先,给出弱决策证据定义,提出一种名为决策距离的新度量方法,可表述
从制度经济学的角度看,商业欺诈可以被界定为商家的机会主义行为。商业欺诈行为的泛滥不能简单地归结为普遍性的道德沦丧,更不能归结为市场经济的必然,而是现有市场经济存在
企业生产、研发与管理工作具有共生性,在加强员工队伍建设的同时,管理队伍的建设不可忽视。国有企业的所有权性质决定了管理队伍的建设,在提升管理人员自身素质的同时,更要注
本文首先分析了我国市场经济秩序发展中存在的“不和谐现象”及产生原因,其次归纳了在法律规范市场经济秩序时要重视的几对重要关系,最后提出了新时期市场经济秩序规范化的法律
现代奥运具有多元价值,它对主办国,尤其是主办城市的经济增长有明显的拉动作用。北京奥运会的举办,对中国的体育事业和经济发展都起到了很大的促进作用。本文着重讨论北京奥