韩海清[1]2010年在《密码部件设计自动化研究》文中研究指明随着计算机、互联网的普及,开启了网络和信息时代的大门。计算机网络安全和信息安全是一个至关重要的问题,于是人们采用各种方法来加强信息安全。最行之有效且简便易行确保信息安全的方法是使用密码技术。密码技术是信息安全的关键技术之一。在分组密码中有两种常用的结构,就是SP结构和Feistel结构,本文就是针对这两种结构的分组密码进行设计研究。针对这两种结构,在密码设计时,先是把密码系统的设计分解成密码部件的设计,力求每个密码部件具有良好密码学性质,能抵抗现有的各种攻击方法,然后由这些部件组装成一个轮函数,经过总体测试后并进行多轮迭代加密,得到密码系统。本文中的设计方法也可以推广到其他结构的密码系统中。在SP结构和Feistel结构密码系统中,密码部件的设计主要分两类,一类是非线性部件称为S-box,起混淆作用,一类是线性部件,称为P-置换,起扩散作用。综合讨论了S-box的几种密码性质,包括非线性度、差分均匀性、扩散性、相关免疫性、雪崩准则等性质,这些性质在密码设计时都需要考虑。本文在设计S-box时主要考虑非线性度、差分均匀性及代数攻击指标。密码设计和密码分析总是相互促进,共同发展的。今天人们分析密码的方法不断提高、技术手段不断改进,所以本文在设计密码时,综合考虑各种分析方法,所设计的密码务求做到能有效抵抗线性分析、差分分析、代数攻击等当今主流分析方法。设计出安全的密码和使密码设计自动化是密码学长期追求的目标,本文研究了密码部件自动化设计的问题,这些问题包括以下几个方面。本文第一个主要研究的内容是正形置换,正形置换以其特有的密码学性质可被用来设计密码部件。正形置换分为两类,一类是线性正形置换,另一类是非线性正形置换。非线性正形置换可以用来设计S-box,所以本文着重讨论了有限域GF(28)上的非线性正形置换。本文总结了已有的GF(28)上非线性正形置换生成算法,对于有限域GF(28)上的非线性正形置换主要利用置换多项式和布尔置换这两种方法来进行研究。利用正形置换多项式来研究正形置换时主要是研究次数的分布,找出哪些次数的正形置换多项式是存在,哪些次数的正形置换多项式是存在的;利用布尔置换来研究正形置换的优点是便于产生有限域GF(28)上的非线性正形置换。由于GF(28)上正形置换相对于GF(24)上正形置换其数量呈现“组合爆炸”,难于完全产生,我们总结了正形置换生成算法后结合演化计算或智能算法来产生GF(28)上的非线性正形置换。这一部分的主要内容包括两点:(1)GF(28)上非线性正形置换的产生;(2)研究有限域GF(28)上正形置换多项式的次数分布情况。本文第二个研究内容是对有限域上的线性正形置换作了推广,研究特征为任意素数的有限域上的广义正形置换,解决了广义线性正形置换的构造和计数问题。也研究了一般整数剩余类环Zn上的线性正形置换(或者全向置换)和正形矩阵,得到了它们的构造方法和计数性质。完全就解决了环Zn上全向置换、线性正形置换及正形矩阵的计数与构造问题。最后利用广义线性正形置换来设计P-置换,其分支数可以达到最大值,而特征为2的有限域上阶数小于8的正形矩阵分支数最大只能是5。本文第叁个研究内容是利用纠错码来设P-置换,主要利用Goppa码和BCH码来设计P-置换,这样的P-置换优的点在于分支数可以指定下界,缺点在于其分支数可能不是最大,只有特殊情况下才达到最大分支数。轮换矩阵在AES中被用到,所以这一部分里还研究了有限域上的轮换矩阵,得到了轮换矩阵可逆的判断方法及求逆方法。讨论了轮换对称矩阵和轮换正形矩阵的一些性质。给出了生成4阶分支数最大的轮换矩阵的算法。本文第四个研究内容是演化计算、粒子群算法及蚁群算法在密码学中的应用,分别利用演化计算和粒子群算法,在有限域GF(24)上非线性正形置换基础上,产生GF(28)上的非线性正形置换,其中要求这些正形置换被设计成S-box后满足非线性度尽可能大,差分均匀性尽可能小,同时具有抗代数攻击能力。本文还指出可以利用蚁群算法来求多轮加密系统的轮特征和线性逼近优势,这有利于研究整个密码系统抵抗线性和差分攻击的能力。依靠演化计算和粒子群算法得到的正形置换转化为成正形置换多项式,用于研究正形置换多项式次数的分布。
郭江江[2]2010年在《正形置换的性质与构造》文中研究表明正形置换具有完全平衡性、输入输出相差均匀分布等良好密码学特性,在密码算法设计中应用广泛,研究正形置换具有重要的密码学意义。本文对正形置换的性质与构造进行了系统研究,主要工作如下:1.研究了并置型正形置换的性质。对已有的叁类并置型正形置换进行了分析,给出了并置型正形置换的不动点、轮换结构以及周期等方面的特性,并且证明了并置型正形置换一定不存在最大正形置换。2.给出了叁类特殊次数的正形置换多项式的判定条件。指出了李志慧对有限域F2n上2d-1次和2d次正形置换多项式存在性的讨论存在的问题,利用同余类知识和有限域上乘积多项式的次数分布规律,系统地分析了问题产生的原因,重新给出了有限域F2n上2d-1次正形置换多项式和2d次正形置换多项式的存在性判定条件。在此基础上,分析了4次正形置换多项式的计数表示以及存在形式。进一步,给出了有限域F2n上2d+1次正形置换多项式的存在性判定条件,证明了有限域F2n上不存在5次正形置换多项式。3.改进了一类正形置换的级联迭代构造方法,给出了新的构造方法及计数结果;较之于原方法,新方法极大地提高了正形置换的计数下界。
任金萍, 吕述望[3]2006年在《正形置换的枚举与计数》文中认为正形置换在密码算法的设计中占有很重要的地位·研究正形置换的特性、枚举、计数对于密码设计和密码分析均具有重要的意义·正形置换的理论研究已成为国内外密码学编码理论的热点问题·对正形置换的计数和枚举问题进行讨论,利用和阵给出了正形置换的一个枚举方法,利用该方法可以列出所有的n阶正形置换·国内外相关文献中还未见到正形置换的枚举方法·由该枚举法得出了n阶正形置换个数Nn的上界和下界,这个结果比迄今为止给出的结果都要好,是目前给出的最优上下界·
朱华安[4]2003年在《正形置换的研究与构造》文中提出正形置换具有良好的密码学性质,在密码体制中特别是在分组密码的设计中有重要的应用。文中在对正形置换的结构和性质的研究的基础上,提出了正形置换的正形平移的概念,得出了正形置换的正形平移依然是正形置换的结论,并且指出了它们与该正形置换的平移等价类之间的关系。另外,还讨论了正形置换和正形置换多项式具有的一一对应关系,并利用置换多项式的有关理论说明了对任意整数m≥2,ax~3+bx~2+cx+d(α≠0)不是GF(2~m)上的正形置换多项式。 如何构造正形置换是目前密码学研究的一个热点。文中介绍了目前的构造方法,论述了几种构造正形置换的新方法,并给出了具体的例子。指出了一个非线性正形置换通过正形平移可以变成新的非线性正形置换;说明了如何通过局部改变一个正形置换的输出值,使所得的置换仍然是一个正形置换:论述了一种由2~n阶正形置换构造2~(n+1)阶正形置换的方法,进一步证明了当n>m>1时,2~n阶正形置换的个数不小于2~m阶正形置换的个数:由低阶正形置换通过一定的组合,可以递归地构造出任意阶的高阶正形置换。 关于正形置换在密码体制中的具体应用,文中介绍了利用正形置换强化分组密码,利用正形置换构造密码安全函数的方法,并给出了一个利用正形置换加强密码安全性的具体方案。 高阶正形置换的计算机搜索是一个艰巨的问题。文中利用正形置换的完善平衡性特点,给出了正形置换的快速搜索算法,利用该算法得到了所有的16阶正形置换,并对它们的线性结构个数和差分均匀度等进行了统计,根据统计结果得知不存在16阶几乎完善非线性(APN)正形置换,进一步提出了一个猜想:不存在APN正形置换。
胡小亮[5]2012年在《分组密码几类编码环节研究》文中研究说明分组密码环节的设计和分析,历来是密码学家们所关心的问题,其设计不仅会直接影响分组密码的安全性,也会对分组密码的实现效率产生影响。本文主要对分组密码中常用几个编码环节进行了研究,其次对一类广义Feistel结构的安全性进行了评估。1、对扩散结构的构造问题进行了研究。首先,对一类“类对合”的Cauchy矩阵的构造方法进行了改进,给出了相应的构造算法,并证明了该类矩阵一定能转化为对合的MDS矩阵;其次,证明了逐比特变换的扩散结构分支数达到最大的充要条件;最后,给出了SPN结构的一类新的设计方法,提出了嵌套SPN的设计方法,与传统的SPN结构对比,嵌套SPN的设计能够在几乎不增加实现难度的前提下提供更高的抗差分、线性分析的能力。2、研究了一些基于常见的密码整体结构构造正形置换的方法。证明了当F函数设计为双射时,Feistel结构、SMS4结构、CAST256结构、MARS结构均为正形置换。3、对“结构化”正形置换的构造问题进行了研究。采用变换矩阵来刻画一个变换的结构,并将正形置换的判定问题转为变换矩阵M和M E的可逆性判定问题,进而给出了变换矩阵可逆性的充分条件。4、对目前流行的关于的Feistel结构设计时采用的DSM策略进行了推广,将DSM策略扩展到一般的广义Feistel结构之上,并证明了采用DSM策略的广义Feistel结构的差分活动S盒的个数。研究结果表明,采用DSM策略的广义Feistel结构较之传统的广义Feistel结构,能够提供更高的安全性。
王珏[6]2007年在《密码学中置换相关性质的研究》文中研究说明分组密码是现代密码学中一个重要的研究分支,而置换理论在分组密码中占有重要的地位,任何没有信息扩张的密码体制都可以看作是置换的结果,如数据加密标准DES可以看作是明文在密钥控制下的置换,公钥密码体制RSA可以看作是一种多项式置换,因此,研究置换的有关性质和构造具有重要的理论意义和应用价值。本文综合运用概率论、代数学、密码学中的逻辑函数、频谱理论等方面的知识探讨了正形置换、全距置换、全向置换和广义正形置换的密码学性质和构造,得到了一些新结果。论文主要做了以下几个方面的工作:1.运用向量布尔函数的知识研究了正形置换的广义一阶Walsh谱特征和广义自相关函数的特征,通过正形置换的广义一阶Walsh谱特征给出了正形置换的几种构造方法。2.从逆置换的角度,讨论了全距置换的Chrestenson谱特征和自相关函数的特征。3.给出了全向置换的Chrestenson谱特征和自相关函数的特征;得到了一组有序复数组是一个全向置换的Chrestenson循环谱的充分必要条件。4.把F_2~n上正形置换和Z_m上全向置换的概念统一拓广到了剩余类环Z_m的自由模Z_m~n上,定义了Z_m~n上的广义正形置换和广义正形矩阵,并对其性质进行了一定的研究;得到了Z_m~n上广义正形置换的广义一阶Chrestenson谱和广义自相关函数特征,最后给出了一些广义正形置换的构造方法。
李艳春[7]2006年在《多值逻辑函数组的置换》文中研究说明J.P.Costas于1966年提出的Costas阵列,即根据雷达和声纳系统中时间与频率延迟特性而设计的最佳离散信号,能够最准确地确定出目标靠近或背离的速度,因此在遥控、遥测等系统中有广泛的应用;另外由于它的非循环相关特性很好,非线性特性强,在多值逻辑、密码学等领域中也有一定的应用,所以COSTAS阵列具有重要的研究价值。另外,置换理论在密码体制研究与设计中有重要的应用,任何没有信息扩张的密码体制都可以看作是置换的结果。因此构造出高次、非线性度高的置换是一个重要的研究问题。此外,正形置换是一类完全映射,也是一种特殊的布尔置换,已经被证明具有有用的密码学性质。如高度非线性和完全平衡性等等,可用于构造S盒。但关于正形置换的研究尚处在初级阶段,目前还有许多问题等待解决。本文对多值逻辑函数上的置换、Costas阵列、正形置换进行了研究,取得了下列成果:1)综述了国内外关于Costas阵列、布尔置换、正形置换的主要成果,即第一章;2)对一般布尔代数上的布尔置换进行了研究,即第二章第一节。给出了一种简洁的证明一般布尔代数上的布尔置换的充要条件的方法,并依此给出了一类Costas阵列;3)对由多值逻辑函数组构成的置换进行了研究,即第二章第二节。定出了一类由q值逻辑函数组构成的置换。采用q值逻辑函数组的置换构造了一类Bent函数和满足严格雪崩准则的函数;给出了求由x~(2~n-2)所确定的本原布尔置换( f_0 ( x_0 , ...., x_(n-1) ), ...., f_(n-1) ( x_0 , ...., x_(n-1)))的算法。4)对多值逻辑函数组的正形置换进行了研究,即第二章第叁节。给出了正形置换的一些性质;按初等因子理论构造了一类线性(正形)置换;证明了正形置换的逆、线性变换、级联等仍为正形置换。
朱华安, 谢端强[8]2004年在《关于密码体制中正形置换的几个结果》文中认为正形置换有很好的密码特性,文中论述了关于正形置换的几个结果,所得结果对正形置换的构造具有一定的意义.
郑浩然, 张海模, 崔霆, 杜晓强[9]2009年在《一种新的正形置换构造方法》文中研究指明正形置换在密码体制设计中应用广泛。该文基于正形置换和正形拉丁方截集的一一对应关系,研究了正形置换的构造问题,给出了由n元正形置换构造n+1元正形置换的新方法,该方法利用正形拉丁方An的一个截集及其补序截集,扩展得到正形拉丁方An+1的一个复合截集,并由此构造出正形拉丁方An+1的截集。证明了按这种方法由任一n元正形置换可以构造出22n个n+1元正形置换。
亢保元, 王育民[10]1998年在《线性置换与正形置换》文中提出论述了线性置换与正形置换的关系,研究了线性置换对正形置换的构造问题,并获得了有意义的结果.
参考文献:
[1]. 密码部件设计自动化研究[D]. 韩海清. 武汉大学. 2010
[2]. 正形置换的性质与构造[D]. 郭江江. 解放军信息工程大学. 2010
[3]. 正形置换的枚举与计数[J]. 任金萍, 吕述望. 计算机研究与发展. 2006
[4]. 正形置换的研究与构造[D]. 朱华安. 国防科学技术大学. 2003
[5]. 分组密码几类编码环节研究[D]. 胡小亮. 解放军信息工程大学. 2012
[6]. 密码学中置换相关性质的研究[D]. 王珏. 解放军信息工程大学. 2007
[7]. 多值逻辑函数组的置换[D]. 李艳春. 湘潭大学. 2006
[8]. 关于密码体制中正形置换的几个结果[J]. 朱华安, 谢端强. 应用科学学报. 2004
[9]. 一种新的正形置换构造方法[J]. 郑浩然, 张海模, 崔霆, 杜晓强. 电子与信息学报. 2009
[10]. 线性置换与正形置换[J]. 亢保元, 王育民. 西安电子科技大学学报. 1998
标签:电信技术论文; 密码学论文; 分组密码论文; 矩阵变换论文; 置换矩阵论文; 线性系统论文; 信息安全论文; 构造方法论文;