Bent函数代数免疫性及其BDD size研究

来源 :华南师范大学 | 被引量 : 0次 | 上传用户:u482366
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
布尔函数作为一类重要的密码函数,其性能影响着密码体制的安全性。近年来,随着代数攻击及各种新型攻击的出现,代数免疫度等新的指标成为权衡布尔函数性能好坏的重要准则。于是,综合性质优良的布尔函数的构造成为热点课题。已知Bent函数具有良好的安全性能,如非线性度最高、稳定性强、差分分布均匀等,在通信系统、信号设计、密码学等领域均得到广泛的应用。特别是用于密钥流生成器中,可以很好地抵抗最佳仿射逼近攻击、相关攻击以及差分分析攻击,从而保证体制的安全性。同时,二叉判定图大小(Binary DecisionDiagrams size,BDD size)也是布尔函数一项非常重要的密码学特性,但截至目前在这一领域却有很少的研究结果。因此,研究Bent函数的代数免疫性和BDD size问题具有重要的理论意义和实际应用价值。  本文介绍了Bent函数的理论知识,论述了代数攻击原理,在此基础上对Bent函数的代数免疫性展开研究;从二叉判定图BDD的角度提出并证明了一类Bent函数的BDD size规律,并得出相应结论。主要工作包括:  第一,总结分析了Bent函数的基本性质和构造方法;针对其缺少平衡性和相关免疫性的不足,提出相关改进函数的概念。证明了Maiorana-McFarland直接构造和Rothaus间接构造之间所满足的关系,并给出由间接构造中的Rothaus方法可以构造出的函数个数。  第二,阐述了代数攻击的原理。在此基础上讨论了Bent函数代数免疫度求解算法,通过算法证实了存在具有最优代数免疫度的8元Maiorana-McFarland函数。进一步研究了一类Bent函数的代数免疫性,以及它的安全特性。  第三,提出基于函数真值表的BDD size求解算法,且保证有效性。通过实验给出了两个齐次二次M-M型Bent函数的BDD size规律,并进行了证明。进而得到二次Bent函数的BDD size满足多项式大小的结论,因此判断此类函数抵抗BDD攻击的能力较弱。
其他文献
对特定场景中的目标进行识别作为图像理解领域的一个主要研究方向,具有重要的理论研究价值和应用场景。现实世界中的目标具有多变性,比如尺度变化、旋转、光照、物体遮挡等,复杂
需求的频繁变更为软件项目带来很多困难,模型驱动开发方法(ModelDrivenDevelopment,MDD)的出现则为这种情况带来了转机。本文首先介绍了软件开发中模型的概念和发展历程,以及什
近年来,随着计算机科学技术,特别是Internet技术的飞速发展,软件运行的平台正由传统的静态封闭走向现在的动态开放,软件的计算模式也由已往的单个个体之间的串行进行发展到今天多
当前,随着计算机的处理能力增大,导致用户对它的期望更多,软件的趋势是朝着更大更复杂的系统发展。这样使得RUP(Rational统一过程)以及UML(统一建模语言)在软件开发中得到越来越
词向量是深度学习背景下的新兴技术,与传统词袋模型不同,词向量将每个词语映射到特殊的语义向量。本文对词向量技术进行系统研究,并通过主题评估的形式实现基于词向量的大规模文
本文主要针对目前手机移动商务方面的应用,采用J2ME技术,同时采用了J2EE的核心技术EJB、Servlet和Jsp等,使用C/S结构,来模拟一个手机移动商铺系统的范例。从J2ME客户端的编制打包
本文就分析型CRM中客户细分的数据分类模型进行研究,主要工作与创新点如下:  首先,详尽研究了客户细分的主要方法,包括基于客户的统计学特征(如公司规模、经营业绩与公司信誉等
置换流水车间调度问题(Permutation Flow Shop Scheduling Problem,PFSP)是车间调度中具有代表性的一个子问题,是经典的具有排列性质的组合优化问题。同时,PFSP在现实中存在多个
本文对基于IPv6的PIM-SM组播协议及OPNET中的仿真实验进行了探究。文章介绍了IPv4/IPv6过渡的主要技术和我国下一代互联网的研究概况;阐述了IPv6组播的新特性;建立了基于IPv6的
本人通过研究和分析了大量的虚拟现实视景仿真系统的开发实例和其中的相关技术后,结合当今主流的3D赛车游戏的应用特点,利用其相似性设计了一套3D赛车游戏实时场景系统的开发模