基于全局优化搜索的良好密码特性布尔函数构造策略

基于全局优化搜索的良好密码特性布尔函数构造策略

论文摘要

信息安全一直以来就在信息科学中占据着重要的角色。当今社会,随着信息时代的到来,特别是网络环境的日益普及,人们越来越关注信息在传输过程和存储过程中的安全性。信息安全的重要性在军事、科研、通信、计算机等领域不断显现。密码学作为信息安全的重要内容,从“凯撒密码”到量子计算,经历了巨大的发展,并随着计算机技术和信息技术的广泛应用,逐渐成为一门综合性的尖端科学。它与数学、计算机科学、信息学、声学、物理学、语言学等学科都有着密切的联系,同时不断融合各学科的先进理论和技术经验,产生了众多富有创新性的成果,这些成果不仅在各国抢占信息高地的举措中发挥了重要作用,同时也不断推动着信息安全向前发展。密码学是一门涵盖广泛的学科,本文则集中研究了密码学中近年来比较热门的代数攻击方法和布尔函数构造等内容。近几年来,代数攻击在密码学领域获得了越来越多的关注。人们提出了多种行之有效的代数攻击模式,对那些曾被认为密码安全的多种密码体制进行了攻击实验,并取得了较好的效果。代数攻击改变了人们对于密码的传统认识,并开始从密码的布尔函数表示上对于密码的各种抗性进行研究。代数免疫性正是衡量密码对于代数攻击的抵抗性的一类密码特性。本文中,我们主要分析了布尔函数的代数免疫性,同时对于对称布尔函数的代数免疫性,也给与了较多的关注。对于一些其他的密码特性如非线性、弹性等我们也做了分析和研究。由于具有较好密码抗性的布尔函数能够作为一些密码的强密钥,从而使得密码具有非线性、代数免疫性等诸多性质,因此构造具有良好密码性质的布尔函数一直是这一领域的研究重点。传统的构造方式或者对于构造函数有较多的条件限制,这种限制制约了布尔函数在其他密码评判准则下的表现;或者在已具备一定密码特性的布尔函数子集中进行操作从而找出满足更多性质的布尔函数,而这些查找或者计算操作则较为繁复。本文在研究已有构造方法的基础上,分析了布尔函数密码学特性之间,特别是代数免疫性与非线性之间的关系,设计了一种基于全局优化搜索算法的布尔函数构造策略。本文主要工作如下:1)较为系统地分析和研究了布尔函数的相关性质,并使用Walsh谱等工具对布尔函数的密码特性进行了研究,对代数攻击和代数免疫度的基本性质进行了研究,并分析了现有的两种布尔函数构造方法。2)介绍了对称布尔函数的相关特征、密码特性如非线性性和代数免疫性,同时对构造具有最大代数免疫度的对称布尔函数问题进行了较为细致的探讨。3)基于全局优化的搜索算法设计了一种具有良好密码特性的布尔函数构造策略。该方法采用了遗传算法作为全局搜索算法,结合非线性度及代数次数作为变异条件和筛选准则,有效地提高了在具有较高代数免疫度的布尔函数集合中搜索具有最优非线性度的布尔函数的效率。从一些实验结果分析可知,基于全局优化搜索的布尔函数构造策略能够获得具有较好密码特性的布尔函数。这类布尔函数构造策略可以基于具体方法的调整,而完成对于密码特性不同要求的搜索功能,因此具有较大的自由度和较广的适用范围。

论文目录

  • 目录
  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 背景介绍
  • 1.2 本文的结构安排
  • 第二章 研究背景
  • 2.1 基本概念和术语
  • 2.2 布尔函数
  • 2.2.1 布尔函数的表示方式
  • 2.2.2 Walsh转换
  • 2.2.3 非线性度、相关免疫度和弹性
  • 2.3 代数攻击
  • 2.3.1 对基于LFSR的流密码的代数攻击
  • 2.3.2 求解多变元方程组
  • 2.3.3 一些流密码上的代数攻击
  • 第三章 布尔函数的代数免疫度
  • 3.1 代数免疫度的基本知识
  • 3.2 代数免疫度AI与非线性度的关系
  • 3.3 对零化子数目的研究
  • 3.4 现有布尔函数构造方法的代数免疫度研究
  • 3.4.1 改进的Tarannikov构造
  • 3.4.2 Maiorana-McFarland构造
  • 3.6 结论
  • 第四章 对称布尔函数的研究
  • 4.1 对称布尔函数的特征
  • 4.2 对称布尔函数的密码特性
  • 4.2.1 对称布尔函数的代数次数
  • 4.2.2 对称布尔函数的代数免疫度
  • 4.3 具有最大代数免疫度的对称布尔函数构造
  • 第五章 基于全局搜索的布尔函数构造策略
  • 5.1 引言
  • 5.1.1 研究背景
  • 5.1.2 方案设计和算法选择
  • 5.2 基于遗传算法的全局优化搜索
  • 5.2.1 遗传算法的基本特征
  • 5.2.2 遗传算法的基本描述
  • 5.3 布尔函数全局搜索的要素设定
  • 5.3.1 布尔函数的遗传编码
  • 5.3.2 初始种群和适应度函数的设计
  • 5.3.3 遗传操作算子
  • 5.4 普通布尔函数集中的优化搜索
  • 5.4.1 编码与初始种群设定
  • 5.4.2 用于评价的适应度函数设计
  • 5.4.3 遗传操作的实现
  • 5.4.4 实验结果
  • 5.5 具有最优代数免疫度的布尔函数集中的优化搜索
  • 5.5.1 优化搜索的设定
  • 5.5.2 构造策略的说明
  • 5.6 结论
  • 第六章 总结与展望
  • 6.1 本文工作总结
  • 6.2 未来工作展望
  • 参考文献
  • 攻读学位期间的工作与发表论文
  • 致谢
  • 相关论文文献

    • [1].在开放环境下依法管好密码用好密码[J]. 中国信息安全 2019(11)
    • [2].权威解读:《密码法》文里字外的“密码”[J]. 中国信息安全 2019(11)
    • [3].学习《密码法》的体会与思考[J]. 中国信息安全 2019(11)
    • [4].密码法:以立法开启密码产业新征程[J]. 中国信息安全 2019(11)
    • [5].关于密码和密码法,请看这九个问答[J]. 中国信息安全 2019(11)
    • [6].《中华人民共和国密码法》解读[J]. 网信军民融合 2019(12)
    • [7].《密码法》解读及影响分析[J]. 网络空间安全 2019(11)
    • [8].密码法:以立法开启密码产业新征程[J]. 杭州 2020(01)
    • [9].《中华人民共和国密码法》将于2020年1月1日起施行[J]. 自动化博览 2019(S2)
    • [10].忘记密码时如何解除加密磁盘[J]. 网络安全和信息化 2020(04)
    • [11].《大地密码》[J]. 艺术市场 2020(06)
    • [12].美国密码政策立法的历史回顾与影响分析[J]. 中国信息安全 2020(06)
    • [13].防止忘记管理员密码[J]. 网络安全和信息化 2020(09)
    • [14].民营企业高质量发展的成功密码[J]. 商业文化 2019(20)
    • [15].云密码服务关键技术研究[J]. 数字技术与应用 2019(09)
    • [16].高性能高安全的密码机研究[J]. 信息安全与通信保密 2019(11)
    • [17].互联网安全专家教你学密码[J]. 计算机与网络 2018(01)
    • [18].基于云计算的密码恢复系统模型构建[J]. 西安文理学院学报(自然科学版) 2018(02)
    • [19].查看和破解电脑上的密码[J]. 电脑知识与技术(经验技巧) 2018(04)
    • [20].生命原始密码[J]. 印染 2018(06)
    • [21].《星际密码》[J]. 工会博览 2018(10)
    • [22].卓越密码:如何成为专家[J]. 中国信息化 2018(05)
    • [23].密码字典数据去重算法研究[J]. 软件导刊 2017(02)
    • [24].如何“安全”又“方便”地记住那么多密码[J]. 计算机与网络 2017(10)
    • [25].巧妙伪装,快速恢复失落的本本密码[J]. 电脑知识与技术(经验技巧) 2017(08)
    • [26].渤钻海外成长密码[J]. 中国石油石化 2014(24)
    • [27].自主密码 国之重器[J]. 信息安全与通信保密 2014(12)
    • [28].数字密码引爆器的研究与设计[J]. 电子制作 2014(20)
    • [29].密码信之奇怪的球[J]. 青少年法治教育 2019(11)
    • [30].如何设计你的安全密码[J]. 新天地 2020(01)

    标签:;  ;  ;  ;  ;  

    基于全局优化搜索的良好密码特性布尔函数构造策略
    下载Doc文档

    猜你喜欢