严格雪崩准则论文_蒋福强

导读:本文包含了严格雪崩准则论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:准则,函数,布尔,密码学,密码,免疫性,代数。

严格雪崩准则论文文献综述

蒋福强[1](2014)在《满足严格雪崩准则的高非线性弹性函数构造》一文中研究指出自Shannon1949年提出完善保密的概念并证明了一次性密码本(One-time Pad:OTP)的安全性后,如何解决完善保密的可操作性则成了国内外学者所关注的问题,而流密码则是结合完善保密的安全性和可操作性所提出的实际可行的密码体制。由于流密码具有实现简单、易于硬件设计实施、加解密速度快等一系列优点,使得其在一些特殊的应用场景中有着独特的优势,特别是在一些专用或机密机构的通信系统中。实际应用中,流密码的实现通常是由较短的种子秘钥经过特定的算法得到随机性质良好的伪随机密钥流,所以伪随机序列生成算法则是流密码的核心部件。而布尔函数作为经典的密钥序列非线性组合生成器的一部分,它的逻辑结构直接决定了生成算法的安全性。为了保障在某些特定的应用场景中加密的安全性,布尔函数的一些指标需要精心地设计以抵抗相应场景下的某些攻击。本文介绍了针对流密码的一些主流攻击和如何衡量一个布尔函数抵抗这些攻击的能力,如最佳抵抗仿射逼近攻击(BAA)或线性攻击的非线性度、抵抗分别征服攻击以及相关攻击的弹性、抵抗差分攻击的严格雪崩准则(SAC)以及扩散准则(PC)和抵抗代数攻击的代数免疫度等。所以为了抵抗某些特定的攻击,构造出满足某些密码学特性的布尔函数则是密码学中的重要课题。而具有高非线性度,满足弹性和严格雪崩准则(SAC)的布尔函数则是其中一类,在流密码、分组密码设计中,特别是对称密钥算法的设计中,这些指标都是必不可少的。为此,本文引入了一些经典的设计方法来构造满足以上多个指标的布尔函数,如广义Maiorana-McFarland构造、Dillon构造和Dobbertin构造方法,并对这些构造方法所得到的函数的各个指标进行了分析。本文还给出了一种构造高非线性弹性函数的有效方法,并在该方法的基础上进行扩展,使其满足了严格雪崩准则。该构造方法可以构造出n(偶数)变元满足SAC并且非线性度1 22 2n?n??的布尔函数,这在之前是未曾得到过的。随后对其进行了一些改进,使得改进后的非线性度在某些情况下得到了一定的提高。(本文来源于《西安电子科技大学》期刊2014-11-01)

黄景廉,王卓,张志杰[2](2013)在《满足严格雪崩准则相关免疫函数的代数免疫阶》一文中研究指出以布尔函数的导数和自定义的e-导数为研究工具,讨论满足严格雪崩准则、具有相关免疫性、重量为2n-1+2n-2的H布尔函数的代数免疫问题。得出这类函数奇数(n≥17)元、偶数(n≥16)元的最优代数免疫函数及其构造方法,给出了代数免疫阶AI(f)≥8的n元代数免疫函数的构造方法;还给出了零化子及最低代数次数零化子的求法及其与布尔函数的导数的关系等结果。(本文来源于《计算机科学》期刊2013年04期)

元彦斌,赵亚群[3](2011)在《多输出布尔函数的k阶严格雪崩准则》一文中研究指出首次将k阶严格雪崩准则的概念扩展到多输出布尔函数上,首先研究了多输出函数的严格雪崩准则、扩散准则,给出了多输出函数满足k阶严格雪崩准则的两个充分必要条件,证明了多输出布尔函数满足高阶严格雪崩准则时一定满足低阶严格雪崩准则。然后根据对称函数的特性,应用数论的知识,研究了多输出对称布尔函数的严格雪崩准则、扩散准则和k阶严格雪崩性质,给出了相应准则的充分必要条件,特别给出了两个k阶严格雪崩准则的组合判别公式。(本文来源于《计算机工程与应用》期刊2011年01期)

郭锦辉,李世取[4](2005)在《满足k阶严格雪崩准则的多值逻辑函数的谱特征》一文中研究指出给出了剩余类环Zm上逻辑函数的k阶严格雪崩准则(SAC)的概念,用概率方法证明了m值逻辑函数满足高阶严格雪崩准则时一定满足低阶严格雪崩准则,并借助Chrestenson谱给出了m值逻辑函数满足k阶严格雪崩准则的一个充分必要条件。(本文来源于《中国工程科学》期刊2005年12期)

朱亮[5](1997)在《严格雪崩准则及DES S—盒分析》一文中研究指出介绍严格雪崩准则,重点对DES的S—盒进行了相应的分析,最后对DES的安全性作了概括。(本文来源于《通信保密》期刊1997年03期)

邢育森,杨义先[6](1997)在《满足严格雪崩准则布尔函数的性质与构造》一文中研究指出严格雪崩准则是分组密码置换盒设计的基本准则.本文研究了满足严格雪崩准则布尔函数的密码性质,重点提出了满足这些密码性质的布尔函数的构造方法(本文来源于《北京邮电大学学报》期刊1997年01期)

廖勇[7](1995)在《广义严格雪崩准则及满足它的布尔函数性质》一文中研究指出本文从实际出发减弱了Webster和Tavares给出的严格雪崩准则(SAC)的限制条件,定义了广义严格雪崩准则,并在不作出实质性“牺牲”的前提下避免了严格雪崩准则的阶数与非线性阶之间的折衷。同时,讨论了满足广义严格雪崩准则的布尔函数性质,结果表明满足严格雪崩准则的布尔函数具有的良好性质得到了很好的继承。(本文来源于《通信学报》期刊1995年06期)

严格雪崩准则论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

以布尔函数的导数和自定义的e-导数为研究工具,讨论满足严格雪崩准则、具有相关免疫性、重量为2n-1+2n-2的H布尔函数的代数免疫问题。得出这类函数奇数(n≥17)元、偶数(n≥16)元的最优代数免疫函数及其构造方法,给出了代数免疫阶AI(f)≥8的n元代数免疫函数的构造方法;还给出了零化子及最低代数次数零化子的求法及其与布尔函数的导数的关系等结果。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

严格雪崩准则论文参考文献

[1].蒋福强.满足严格雪崩准则的高非线性弹性函数构造[D].西安电子科技大学.2014

[2].黄景廉,王卓,张志杰.满足严格雪崩准则相关免疫函数的代数免疫阶[J].计算机科学.2013

[3].元彦斌,赵亚群.多输出布尔函数的k阶严格雪崩准则[J].计算机工程与应用.2011

[4].郭锦辉,李世取.满足k阶严格雪崩准则的多值逻辑函数的谱特征[J].中国工程科学.2005

[5].朱亮.严格雪崩准则及DESS—盒分析[J].通信保密.1997

[6].邢育森,杨义先.满足严格雪崩准则布尔函数的性质与构造[J].北京邮电大学学报.1997

[7].廖勇.广义严格雪崩准则及满足它的布尔函数性质[J].通信学报.1995

论文知识图

密钥敏感度测试可见本算法的密钥敏感...1107对仿射对的生成不同K加密前后的语音信号波形初始密钥K,在lOns级别扰动结果S盒F函数结构密文对密钥a的敏感性下面再看一下加...

标签:;  ;  ;  ;  ;  ;  ;  

严格雪崩准则论文_蒋福强
下载Doc文档

猜你喜欢