一、移位寄存器在序列密码体制的应用及算法分析(论文文献综述)
丁丽娜[1](2020)在《基于混沌系统的轻量级密钥序列设计与图像加密研究》文中研究说明混沌是非线性动力学系统的一个重要分支,其本身具有十分复杂的动力学行为,近年来对混沌动力学系统复杂运动现象的研究深入到了各个研究领域。对混沌理论的学习及其在应用方面的研究,已经成为当前非线性科学中的前沿科学研究课题之一。从低维混沌系统到高维混沌系统,从普通混沌系统到超混沌系统,混沌科学的研究呈现出越来越复杂的动力学行为特征和研究价值。基于混沌系统的轻量级密钥序列和图像加密研究正是混沌系统研究的重要方面。本文研究了基于混沌系统的轻量级密钥序列设计与图像加密算法,首先对轻量级混沌密钥进行了设计,然后设计了混沌加密模块,并对其混沌特性进行了分析,最后设计了轻量级混沌图像加密系统,将生成的轻量级混沌密钥序列对图像进行了置乱与扩散操作,并得到了良好的置乱与扩散效果。具体工作如下:第一,为了在资源受限设备中嵌入加密算法,提出了基于低维Logistic混沌系统和三维混沌猫映射的面向硬件的轻量级密钥序列设计方法,这两种轻量级密钥序列基于硬件设计,可根据需求分别应用于资源受限的设备或环境中。通过对这两种轻量级密钥序列分别进行排列熵及信息熵的测试表明具有很好的复杂度;通过统计测试表明具有良好的统计特性;通过安全性方面的分析表明可以抵御典型的安全攻击。第二,为了实现轻量级混沌图像加密系统,对混沌加密模块进行了设计。基于传统Lorenz混沌系统的研究,提出了一种基于Lorenz混沌系统的四维超混沌系统,并在吸引子相空间、庞家莱截面、周期吸引子、混沌吸引子、分叉图、李雅普诺夫指数及熵分析等方面进行了动力学性质分析。通过超混沌系统图像加密测试分析表明此超混沌系统在图像加密中具有良好的随机性和安全性。第三,为了获得更好的置乱和扩散图像加密效果,在超混沌图像加密系统研究的基础上,对轻量级混沌图像加密系统进行了设计。超混沌图像加密系统是基于二维离散小波变换、分数阶Henon混沌映射及四维超混沌系统的图像加密方案。通过小波变换和高低维混沌系统的运用,使得该算法的加密效果比普通的混沌加密算法效果更好。轻量级混沌图像加密系统是基于Logistic混沌系统的轻量级密钥序列、三维混沌猫映射的轻量级密钥序列、四维超混沌系统及DNA遗传算法的彩色图像加密方案。在该方案中,多个模块应用了轻量级加密算法,更体现了轻量级混沌图像加密的优势。
杜浩东[2](2020)在《基于机器学习的轻量级序列密码的设计与分析》文中认为随着计算机与通信技术的快速发展,越来越多的数据在公共互联网中进行传输。为了保护数据安全,需要了解攻击者的手段,并在此基础上设计可增强抵抗攻击能力的加密算法。在密码攻击中,密码分析者只能截获部分未知算法加密的密文,从而导致密码分析破译的工作无法展开,因此密码算法的识别是密码分析的第一步。机器学习对数据处理具有的较高的洞察力、优化能力,其中支持向量机与随机森林常用于对数据进行分类,在密码识别领域受到关注。其次,机器学习算法结构具有高度非线性,用于设计密码算法可以增加密码分析的难度,为机器学习在密码结构的设计提供了研究依据。目前,机器学习方法在序列密码的研究刚刚起步,研究成果较少,在轻量级序列密码的设计与分析的相关研究更是较为稀少;同时,由于神经网络的硬件实现具有并行化、处理速度快等特点,更易于轻量级序列密码在硬件的实现。为此,本论文利用机器学习方法研究轻量级序列密码体制的识别分析和设计,主要研究内容分为以下两个方面:一、基于分组密码的密文识别研究成果,给出轻量级序列密码体制的识别模型及相关指标,首次尝试针对Fruit-80、Sprout、Plantlet、Grain、Lizard五种轻量级序列密码进行识别。首先分别进行算法实现并加密实际明文得到密文文件。然后,利用随机性检测、定长比特、熵等提取算法提取密文特征,构建数据集。最后,在不同任务场景下,分别使用支持向量机和随机森林识别方案进行分类训练和测试。实验结果表明,采用支持向量机算法时,二分类的识别准确率达到60%左右,多分类下可以达到30.96%的准确率,均优于随机猜测;采用随机森林算法时,二分类的识别准确率能达到85%以上,多分类下识别准确率在55%左右。在两种分类算法的参数合理情况下,随机森林算法的识别效率要高于支持向量机。二、由于BP神经网络是多层感知器的扩展,解决了感知器网络连接权值学习问题,更利于布尔函数的实现。因而本文在目前已有的利用感知器易于实现四元布尔函数的基础上,分析了以BP神经网络实现布尔函数的可行性,进而研究发现可以使用BP神经网络学习过程中出现的过拟合现象来实现布尔函数,通过实例分析得到了高于四元的布尔函数,因而该实现布尔函数方式优于已有的感知器方式,可以得到更高位的布尔函数。为了增强轻量级序列密码Fruit-80算法的安全性,在利用多层感知器构建25P网络实现由两个(n-1)元布尔函数构成n元布尔函数的基础上,使用25P感知器和上述BP神经网络的实现方式组合设计Fruit-80算法中的过滤函数作为非线性模块,列出了算法的具体结构及初始化过程。经过分析该密码方案,可以达到根据不同用户密钥训练学习得到不同的网络(即:不同的非线性模块),证明了基于BP神经网络的Fruit-80算法能增强抵抗TMDTO攻击、代数攻击等。同时,由于神经网络在硬件实现上具有优势,使得算法具有较好的使用价值。最后,对该算法生成的序列进行NIST和国密伪随机检测。
王晓芳[3](2019)在《De Bruijn序列的几类构造》文中进行了进一步梳理序列密码的安全性取决于密钥流序列的随机性。在加密过程中,密钥流序列往往采用的是伪随机序列。于是伪随机序列生成器就成为序列密码系统中的重要组件。伪随机序列生成器的密码学性质就决定了密钥流序列的性质。de Bruijn序列是一类常用的伪随机序列。de Bruijn序列可以作为密钥流序列应用在序列密码加密过程中。de Bruijn序列还在通信系统、设计理论、编码理论、计算机中都具有广泛的技术应用。de Bruijn序列具有良好的性质,包括周期长、线性复杂度高、平衡、数目大、构造方法多样等优点。构造de Bruijn序列的常用方法包括并圈法、递归构造法、D-同态、交错连接法、交织法、级联法、贪婪算法等。de Bruijn序列的构造一般可以被分为基于反馈移位寄存器的构造和基于组合理论的构造。基于反馈移位寄存器的序列构造中,可以被分为基于线性反馈移位寄存器的和基于非线性反馈移位寄存器的序列构造。一般基于特征多项式来研究线性反馈移位寄存器,大部分采用的是有限域的研究方法。而基于反馈函数来刻画非线性反馈移位寄存器的性质,主要是基于图论的方法得到了一些结论。另外一些de Bruijn序列的构造是从组合数学的角度来考虑的,就是设计一个组合算法来实现遍历所有的子字符串。本文主要研究了 de Bruijn序列的几类构造,取得了以下的研究成果:(1)首先讨论了一类奇异线性反馈移位寄存器的状态图。由于代数方法研究奇异的反馈移位寄存器的局限性,基于图论的方法来研究它的性质是一个很好的选择。研究结果表明,这类给定的线性反馈移位寄存器的状态图具有特殊的结构特征。针对这类奇异的线性反馈移位寄存器的状态图的结构特征,构造了一类新的de Bruijn 序列。(2)以特定的字符串作为初始字符串,给出了一个贪婪算法。通过施行这个贪婪算法过程,最终遍历了所有的n长二元子字符串。这个贪婪规则导致了一类新的de Bruijn序列。并且进一步证明了,当初始字符串使用另外两个字符串替换时,相应的贪婪算法也可以生成另外两类新的de Bruijn序列。还更进一步地研究了这个贪婪算法的几种变形,它们能够生成另外六类新的de Bruijn序列。(3)完全地分析了一类奇异非线性反馈移位寄存器的状态图的结构特征。结果显示,这类非线性反馈移位寄存器恰好是稳定的。针对这类奇异的稳定的非线性反馈移位寄存器,提出了一个新的构造de Bruijn圈的方法:扩圈法。使用扩圈法,给出了一类新的de Bruijn序列。
吴晨煌[4](2019)在《基于离散对数的伪随机序列的密码学性质研究》文中研究表明密码技术是保障网络与信息安全的关键技术。伪随机序列在密码学、通信、雷达导航、遥控遥测、各种噪声源等领域中都有极其重要的应用。序列密码的安全性取决于作为密钥流的伪随机序列的密码学特性。因此,构造伪随机序列及分析其密码学性质是序列密码的重点研究内容。欧洲的两个密码征集计划NESSIE(New European Schemes for Signatue,Integrity,and Encryption)、ECRYPT(European Network of Excellence for Cryptology)以及中国商用密码算法—祖冲之序列密码算法被采纳为国际加密标准,这些极大地促进了现代序列密码的研究。Legendre序列是一类已被证明具有高的线性复杂、理想的自相关性、良好的随机分布、大的2-adic复杂度等密码学特性的伪随机序列。Legendre序列是模素数割圆二元序列的典范。近年来,基于Fermat商、Euler商等数论函数以及新近提出的Zeng-Cai-Tang-Yang广义割圆(简称ZCTY广义割圆)方法可以构造出具有良好密码学特性的伪随机序列,因此受到了国内外学者的广泛关注。由于这些伪随机序列的构造所基于的数学结构都与(或可转化为与)离散对数相关,因此本文把这些序列统称为基于离散对数的伪随机序列。序列的稳定性(即k-错线性复杂度)对序列的应用是至关重要的,序列的迹表示是生成该序列及分析序列的密码学性质的重要方法。本文对上述这几类伪随机序列进行了研究,研究工作主要分以下三个方面:1.研究Legendre、Ding-Helleseth-Lam、Hall等经典割圆序列的密码学性质。(1)给出了Legendre序列在非二元域上的迹表示,为在非二元域上分析Legendre序列的密码学性质提供了一种方法,可以直接计算出Legendre序列在非二元域上的线性复杂度,计算结果与已有相关结果完全一致。通过序列的离散傅里叶变换(Discrete Fourier Transform,DFT)给出了Legendre序列、Ding-Helleseth-Lam序列、Hall六次剩余序列等经典割圆二元序列在二元域上的Mattson-Solomon多项式,基于所得到的Mattson-Solomon多项式,给出了Ding-Helleseth-Lam序列在二元域上的迹表示。(2)应用序列的离散傅里叶变换,研究了Legendre序列、Ding-Helleseth-Lam序列、Hall六次剩余序列的1-错线性复杂度;通过引入DFT-leader-vector的方法并在限定2模p下的阶的几种取值条件下给出了这三类序列在二元域上的k-错线性复杂度,其中素数p为序列的周期。给出具体实例验证了结果的正确性。所得结果解决了上述三类经典割圆二元序列的稳定性问题,所使用的方法可进一步用于解决其他割圆序列的迹表示问题。2.研究与Fermat/Euler商有关的广义割圆序列的稳定性。(1)利用矩阵结构分析的方法研究了Fermat商q元序列的k-错线性复杂度,结果表明Fermat商q元序列的稳定性很好。给出了一个计算周期为奇素数平方q元序列的k-错线性复杂度的快速算法,并利用实例对所给出算法与现有经典算法的效率进行了比较,结果表明本文给出的算法在效率上具有明显的提升。(2)利用序列采样分析的方法研究了新近提出的基于模2p的Euler商构造的周期为2p2二元序列(该序列是基于Euler商构造序列的周期中含有2个不同素数因子的第一个构造)的k-错线性复杂度,结果表明该序列具有较好的稳定性。进一步研究了基于Euler商构造的周期为pr的q元序列(r32,q(29)2)的k-错线性复杂度;定义并研究了周期为2pr的q元序列(r32,q(29)2)的k-错线性复杂度,研究发现周期为2pr的q元序列的k-错线性复杂度是周期为pr的q元序列(r32,q(29)2)的k-错线性复杂度的2倍。本文给出具体实例验证了上述所得结果的正确性,所得结果与现有成果一起解决了周期为pr和2pr的Fermat/Euler商二元和q元序列的稳定性问题。3.研究基于ZCTY广义割圆新提出的广义割圆二元序列的密码学性质。(1)研究了2018年由Z.Xiao等人首先基于ZCTY广义割圆构造的周期为p2二元序列的k-错线性复杂度,在Z.Xiao等人的构造中要求参数f为2的幂的形式(f|(p-1)),本文不仅证明了这类序列的稳定性,而且只要求f为偶数。(2)证明了Z.Xiao等人关于周期为pn的ZCTY广义割圆二元序列的线性复杂度的猜想,并利用灵活支撑集(flexible support sets)给出了周期为pn的ZCTY广义割圆二元序列的更一般定义,对参数f的取值不再限制。通过建立递推关系的方法,进一步研究了Z.Xiao等人定义的周期为pn的ZCTY广义割圆二元序列的k-错线性复杂度,同时推广该分析方法研究了2019年由欧阳毅教授等人构造的周期为2pn的ZCTY广义割圆二元序列的k-错线性复杂度。本文给出具体的实例验证了上述所得结果的正确性,所得结果解决了周期为pn和2pn(n≥2)的ZCTY广义割圆二元序列的稳定性问题。
王杰[5](2019)在《基于FCSR级联的序列密码设计与分析》文中研究指明序列密码的设计思想正在从线性序列变换到非线性序列,与此同时涌现了很多性质良好的非线性部件。进位反馈移位寄存器(FCSR)由于自带非线性,类似于LFSR的代数结构,具备优良的密码学性能,被认为是LFSR的一个较好的替代。在研究FCSR的结构和生成序列的同时,基于FCSR设计的各种新型序列密码开始出现,催生了各种针对FCSR类密码的分析技术与攻击手段,这反过来促进了FCSR理论与结构的进一步完善。本文主要研究了基于FCSR的序列密码的研究现状和理论成果,设计了两种基于Ring FCSR级联的序列密码,分析了其生成的伪随机密钥流的统计特性和密码结构安全性,具体研究内容主要分为如下两个方面的:一方面:通过分析基于伽罗瓦结构的LFSR和伽罗瓦结构的FCSR级联的序列密码,证明了其无法抵抗M.Hell等人提出的实时攻击。为进一步增强这种级联结构的安全性,在将伽罗瓦结构的FCSR替换为环结构FCSR,以及提出带多输入的Ring FCSR基础上,设计了一种基于LFSR和FCSR级联的可变结构序列密码;给出了可变结构的两种方案,论述了构造的原理、优势、初始化方法。分析了所生成序列的周期和复杂度,证明了所提出的新结构可以有效避免初态碰撞,抵抗实时攻击和侧信道攻击。给出了数字电路实现过程,并使用随机数检测标准对所生成的序列进行了伪随机性测试。另一方面:通过小尺寸的环结构FCSR获得大周期的性能良好的大尺寸的环结构FCSR的级联方法目前没有很好的解决方案。本文在研究Ring FCSR的矩阵表示的基础上,运用分块矩阵的原理,给出了一种基于Ring FCSR的级联反馈方式,列出了具体的设计结构和安全参数,分析了级联方式的优点和缺陷。并基于此设计了一种序列密码方案,详细分析了输出序列的统计特性:周期性、复杂度、均衡性、相关性等。通过对该密码结构的安全性分析发现其无法抵抗Qi等人提出的区分攻击,为此我们进一步给出了三种较为简洁的解决方案:进位加法、自缩与单比特搅拌,以理论分析与实验验证了三种方案的有效性。基于同样的原理,本文也给出了面向软件的环结构的FCSR级联理论与基本结构。最后,我们在数字电路上实现了面向硬件的序列密码,并使用SP800-22检测标准、GM/T0005-2012检测标准和AIS31标准检测进行伪随机性检测。本文设计的两种基于FCSR级联的序列密码结构简单,安全性较高,均可在专用集成电路和FPGA上进行实现,具备较好的实用价值。
张振民[6](2014)在《序列密码非线性组件的设计研究》文中进行了进一步梳理对称密码体制具有加解密效率高、速度快、易于软硬件实现、系统开销小等特点,因此适合加密大量数据,被广泛运用在信息安全的各领域中。序列密码是对称密码体制的重要组成部分,经过几十年的发展与完善,涌现出了源源不断的设计新思想,具备了坚实的数学基础和丰富的理论成果。如今,已经出现了多种类型的序列密码,它们大多是硬件实现的专用算法,目前还无标准的序列密码算法。本论文着重学习研究序列密码非线性组件和序列密码算法的设计工作,主要完成的内容如下:1.了解了序列密码的发展历程,学习了序列密码的基本概念、分类和原理,学习了序列密码的五个基本编码环节和九种传统密钥序列产生器的设计方法,给出了序列密码设计中的六条一般性的准则。2.介绍了加密体制中存在的四种基本攻击类型,介绍了针对序列密码算法的四种分析方法,重点介绍了一种基于图论的差分分析方法,这种方法能够通过矩阵乘法来有效地计算差分概率。3.测试了SOBER-t16算法中函数f(x)的各项安全性指标:差分均匀度、非线性度、代数次数、相关免疫阶,并得到了一些关于非线性过滤层安全性的结论。同时,设计了两个思路大不相同的非线性组件sunshine和moonlight,分别阐述了这两个组件的设计思路,利用随机抽样检测测试了这两个组件的各项安全性指标。4.基于所设计的sunshine和moonlight组件,设计出了两个全新的序列密码算法SUN和MOON,给出了算法的设计思路。同时讨论了迭代结构对代数次数的影响,并且给出了相关证明,得出了一些关于代数次数的结论。5.编程实现了SUN算法和MOON算法,并给出了这两个算法的工程适用性分析报告。对于算法SUN和MOON,分别从内存使用、运算符使用和实现技巧三个方面对软件实现做了描述。
高博[7](2014)在《基于半张量积的几类密码算法的研究》文中指出密码技术已经被广泛应用于政治、军事、外交、商务等各个领域,成为确保信息安全的重要手段。近年来随着新技术与新的数学工具的出现,密码学研究出现了许多新的热点。作为一门以数学为基础学科,数学领域新的进展经常能够促进密码学研究的发展。本论文将半张量积这种新的数学工具引入到密码学的研究当中,主要做了以下两方面的工作:一方面,基于半张量积的序列密码的周期问题的研究;另一方面,基于半张量积运算构建的灵活格基加密算法的研究。本文的主要研究工作如下:1、研究了序列密码设计中的常用器件:NFSR的状态周期问题。给出了求解NFSR状态空间的一般性方法。以往关于NFSR圈结构的研究一直没有很好的方法,本文给出了一种可以精确描述NFSR圈结构、圈长度和分析NFSR非奇异性的方法,然后通过仿真实验证明了所提方法的正确性。2、研究了以NFSR器件为基础的Grain型序列密码算法的周期问题。分析了有外界输入情况下,NFSR状态的变化情况,给出有效输入序列的判别条件和状态可达性的判断条件,并给出了构建输入序列的方法。提出有外界周期性输入的情况下,NFSR状态空间的描述的方法,并进行了实验仿真。3、研究另一类以NFSR器件为基础的序列密码算法—Trivium型算法的周期问题。建立了级联NFSR的圈长度的求解方法。研究了有大量外界输入的NFSR的状态演变问题,给出缩小状态矩阵规模的方法,并提出一种利用可达状态矩阵对NFSR器件的状态平衡性进行评测的方法。4、研究了利用半张量积运算构建灵活的格基加密算法。利用半张量积可以进行不同维度矩阵相乘的性质,以格基密码中的重要困难问题:LWE问题为基础,提出了新的困难问题STP-LWE问题,并证明了新提出的困难问题的复杂性。在此基础上,提出基于STP-LWE问题的公钥加密方案,并证明了方案的安全性和正确性。此方案实现了在同一套安全参数下使用不同规模的密钥进行加密。
陈天栋[8](2014)在《基于多目标差分演化的序列密码算法研究》文中提出序列密码(又称流密码)技术作为密码学领域的核心技术之一,是一类重要的对称密码体制,其核心优势在于,它每次仅对于明文字符集(通常是二进制数)进行单字符的加密变换和解密变换,具有算法简单、速率快、误差传播较小等优势。传统的序列密码生成方法中,有的往往是利用一个短的密钥种子来产生一个长的周期序列,或是在产生序列密码时只考虑单个约束条件而忽视其他随机性检验校准,这样生成的序列密码,难以实现真正意义上的随机序列,而仅仅是满足部分随机性指标的序列。针对这种问题,本论文建立序列密码生成多目标优化问题,提出了一种能尽量满足多个随机性指标的多目标差分演化序列密码生成算法(DEMOSEP),主要研究了如下三个方面的内容:(1)研究了序列密码技术的基本理论基础,论述了序列密码的几种经典算法,包括RC4算法、A5算法、SEAL算法等,阐述了算法的相关原理图,同时分析了这些算法的优缺点,并论述了时下流行的两种序列密码产生方法:基于混沌的序列密码算法和基于智能计算的序列密码算法。(2)针对传统序列密码生成方法仅仅是考虑单个随机性指标的缺点,建立了序列密码生成多目标优化问题,提出了一种基于多目标差分演化的序列密码生成算法(DEMOSEP),该算法将评价序列随机性的3个指标作为多目标优化的3个目标函数,同时利用差分演化算法的高效且全局搜索能力的演化算子,并融合快速非支配排序和拥挤距离的选择机制,智能地演化出尽可能满足这3个序列随机性的序列密码。实验结果表明,DEMOSEP算法产生的序列密码能够较好地通过各项随机性检验,相比传统演化算法生成的序列,具有更高的随机性和安全性,并具有一定的实用性。(3)研究了DEMOSEP算法中的参数设置,对演化计算中杂交概率和变异概率这两个非常关键的控制参数进行了分析,通过实验研究获得了比较合适的参数,使DEMOSEP算法能够表现出更好的性能。
王远鹏[9](2013)在《Loiss等相关流密码体制的安全性分析》文中提出序列密码结构简单、加解密速度快、不易被破解,正是由于这些原因,序列密码被广泛应用于军事、通讯、政府机关等对安全性和数据吞吐速度要求比较高的场合。序列密码每次只对明文中的单个位(有时对字节)进行运算(加密变换),加密过程所需的密钥流由种子密钥通过密钥流生成器产生。由于每一个明文都对应一个随机的加密密钥,因此序列密码在理论上属于无条件安全的密码体制。与分组密码相比,序列密码拥有着易于硬件实现,加解密速度快;错误扩散低,更适宜要求高准确率的传输环境;更适宜于接收端需要缓冲或单个字符处理的应用中(如远程通信)等优点。由于序列密码被广泛的应用于军事等对安全性要求比较高的场合,因此大多数序列密码并不被大多数人所熟知。本文主要利用Guess and Determine(猜测确定分析)密码分析方法从另外的角度对Loiss密码算法进行安全性分析,涉及了算法未经初始化状态、经过一轮初始化状态、经过两轮初始化状态和经过三轮初始化状态下的安全性分析。根据前几轮的分析结果来推断Loiss密码算法在此情况下的安全性,根据分析结果,我们发现随着算法初始化轮数的增加,猜测确定分析的复杂度逐渐接近于穷尽搜索的复杂度;并于之后的有限次初始化后两者的复杂度趋于一致。因此,在以后的各轮初始化状态下,再利用此Guess andDetermine密码分析方法便不适用于Loiss算法了。在分析过程中,算法在未经初始化状态下的攻击复杂度为O (2232),这比穷尽搜索的复杂度O (2256)少了O (224)复杂度;若算法经过一轮初始化,经分析,此状态下的攻击复杂度亦为O (2232);若算法经过两轮初始化,经分析此状态下的攻击复杂度为O (2240),这比穷尽搜索的复杂度少了O (216)复杂度;若算法经过三轮初始化,经分析此状态下的攻击复杂度为O (2248),这比穷尽搜索复杂度少了O (28)。由于Loiss密码算法刚被提出不久,针对Loiss密码算法的攻击分析并不是很多,因此本论文的分析结果对Loiss序列密码算法的研究具有一定的密码学意义。
陈加如[10](2012)在《平衡周期二元序列的κ-错线性复杂度研究》文中指出21世纪是信息全球化的时代,但也充满了更大的不确定性。越来越多的国家逐渐意识到信息安全在国家建设和发展中的重要作用,并开始大力建设国家信息安全的强大的绿色防护墙。与此同时,密码学的应用也越来越受到关注。伴随着先进科学技术的应用,密码学已成为一门综合性的尖端技术科学。序列密码在现代密码学中占有重要地位,而线性复杂度则成为衡量密钥流序列密码强度的关键指标之一。然而,序列的线性复杂度高并不保证这样的密钥流序列是安全、可靠的,因此线性复杂度和k-错线性复杂度成为衡量序列密码强度两个重要指标。密码学和通信中的核心问题之一就是要设计出具有大的线性复杂度和k-错线性复杂度的序列。一方面,本文回顾了周期为2n的二元序列的Games-Chan算法和它的一些性质。另一方面,在F2上,讨论了线性复杂度小于2n且周期为2n的序列的k-错线性复杂度。线性复杂度小于2n的2n-周期二元序列,并且满足含有的非零元素个数为偶数,这样的序列被称之为平衡二元序列。主要研究内容为:1.通过研究周期为2n的二元平衡序列2-错线性复杂度,讨论线性复杂度小于2n的2n-周期平衡二元序列的2-错线性复杂度的分布情况,同时给出了对应2-错线性复杂度序列的计数公式。2.通过研究周期为2n的二元平衡序列6-错线性复杂度,给出了对应6-错线性复杂度为2n2和2n21以及2n3序列的计数公式。3.通过研究周期为2n的二元平衡序列6-错线性复杂度,给出了对应6-错线性复杂度为2n22n4和2n22n5序列的计数公式。
二、移位寄存器在序列密码体制的应用及算法分析(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、移位寄存器在序列密码体制的应用及算法分析(论文提纲范文)
(1)基于混沌系统的轻量级密钥序列设计与图像加密研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 混沌研究的发展和意义 |
1.2.2 混沌吸引子的构造及发展 |
1.2.3 混沌在轻量级序列密码中的发展 |
1.2.4 混沌在图像加密中的应用发展 |
1.3 论文的主要内容和结构安排 |
1.3.1 论文的主要内容 |
1.3.2 论文的结构安排 |
第2章 混沌与密码学的基本理论 |
2.1 混沌的概念、特征及分析 |
2.1.1 混沌的定义 |
2.1.2 混沌的判断 |
2.1.3 混沌的基本特征 |
2.1.4 混沌的分析方法 |
2.2 低维混沌系统 |
2.2.1 一维Logistic混沌映射 |
2.2.2 二维Henon混沌映射 |
2.3 高维混沌系统 |
2.3.1 三维Lorenz连续混沌系统 |
2.3.2 超混沌系统 |
2.4 密码学基础 |
2.4.1 密码学基本理论 |
2.4.2 密码学分类及混沌密码学 |
2.5 本章小结 |
第3章 混沌系统的轻量级密钥序列研究 |
3.1 Logistic混沌系统的轻量级密钥序列构造 |
3.1.1 混沌序列及其数字化 |
3.1.2 轻量级密钥序列的设计 |
3.2 Logistic混沌系统的轻量级密钥序列分析 |
3.2.1 熵分析 |
3.2.2 统计测试 |
3.2.3 硬件资源分析 |
3.2.4 安全性分析 |
3.2.5 轻量级密钥序列图像置乱分析 |
3.3 高维猫映射混沌系统轻量级密钥序列构造 |
3.3.1 二维猫映射 |
3.3.2 三维离散混沌猫映射 |
3.3.3 轻量级密钥序列的设计 |
3.4 高维猫映射混沌系统轻量级密钥序列分析 |
3.4.1 熵分析 |
3.4.2 统计测试 |
3.4.3 硬件资源分析 |
3.4.4 安全性分析 |
3.4.5 轻量级密钥序列图像扩散分析 |
3.5 本章小结 |
第4章 一种四维超混沌系统特性及图像加密 |
4.1 一种四维超混沌系统及动力学性质分析 |
4.1.1 超混沌系统 |
4.1.2 动力学性质分析 |
4.2 超混沌系统在图像加密中的研究 |
4.2.1 图像加密算法描述 |
4.2.2 图像加密算法分析 |
4.3 本章小结 |
第5章 轻量级混沌图像加密系统设计及分析 |
5.1 组合超混沌系统图像加密 |
5.1.1 图像加密算法描述 |
5.1.2 图像加密算法分析 |
5.2 融入DNA编码的一种双重扩散轻量级混沌图像加密 |
5.2.1 DNA编码解码原理 |
5.2.2 轻量级混沌图像加密算法描述 |
5.2.3 轻量级混沌图像加密算法分析 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间的其它成果 |
(2)基于机器学习的轻量级序列密码的设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 基于机器学习的密码算法分析与设计研究现状 |
1.1.1 基于机器学习的密码算法分析研究现状 |
1.1.2 基于机器学习的密码算法设计研究现状 |
1.2 本文所做工作 |
1.3 论文的结构安排 |
第二章 序列密码概述及理论 |
2.1 密码学的基本概念 |
2.1.1 密码体制 |
2.1.2 分组密码 |
2.1.3 序列密码 |
2.2 轻量级序列密码介绍 |
2.2.1 Grain |
2.2.2 Sprout |
2.2.3 Plantlet |
2.2.4 Lizard |
2.2.5Fruit-80 |
2.3 密法分析 |
2.3.1 传统密码分析方式 |
2.3.2 基于机器学习方法的密码分析 |
2.4 序列密码设计 |
2.4.1 布尔函数 |
2.4.2 线性与非线性反馈移位寄存器 |
2.4.3 基于机器学习方法的序列密码设计 |
2.5 总结 |
第三章 密文特征提取及轻量级序列密码算法识别 |
3.1 序列密码体制识别模型及相关指标 |
3.1.1 序列密码体制识别模型 |
3.1.2 模型相关指标 |
3.2 密文特征提取算法 |
3.2.1 统计检验基础 |
3.2.2 密文特征提取算法 |
3.2.3 密文特征提取算法实现 |
3.3 实验平台和数据采集 |
3.4 基于SVM的序列密码体制识别方案及结果分析 |
3.4.1 支持向量机 |
3.4.2 基于SVM的序列密码体制识别方案 |
3.4.3 二分类识别测试 |
3.4.4 多分类识别测试 |
3.5 基于RF的序列密码体制识别方案及结果分析 |
3.5.1 随机森林 |
3.5.2 基于RF的序列密码体制识别方案 |
3.5.3 二分类识别测试 |
3.5.4 多分类识别测试 |
3.6 结果分析 |
3.7 本章小结 |
第四章 基于BP神经网络的Fruit-80 算法设计 |
4.1 神经网络 |
4.1.1 感知器 |
4.1.2 BP神经网络 |
4.2 基于BP神经网络的布尔函数实现方式 |
4.2.1 BP神经网络实现布尔函数理论分析 |
4.2.2 BP神经网络实现布尔函数 |
4.3 基于BP神经网络的fruit-80 算法设计 |
4.3.1 基于BP神经网络的fruit-80 算法整体结构 |
4.3.2 轮密钥函数 |
4.3.3 NFSR |
4.3.4 LFSR |
4.3.5 基于BP神经网络的非线性模块 |
4.3.6 密钥流输出 |
4.3.7 初始化及密钥流生成 |
4.4 基于BP神经网络的Fruit-80 算法分析 |
4.4.1 周期 |
4.4.2 TMDTO攻击 |
4.4.3 线性近似攻击 |
4.4.4 相关密钥攻击 |
4.4.5 代数与猜测确定攻击 |
4.4.6 NIST&国密检测 |
4.4.7 基于随机森林的Fruit算法识别分类 |
4.4.8 结构差异对比 |
4.5 小结 |
第五章 结论与展望 |
5.1 研究结论 |
5.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
附录 |
(3)De Bruijn序列的几类构造(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究历史与现状 |
1.3 本文的结构安排和研究成果 |
第二章 相关基础知识 |
2.1 反馈移位寄存器 |
2.2 状态图 |
2.3 本章小结 |
第三章 一类奇异LFSR和一个de Bruijn圈的新构造 |
3.1 完美二叉有向树 |
3.2 一类奇异LFSR的状态图 |
3.3 一类新的de Bruijn圈 |
3.4 本章小结 |
第四章 贪婪算法Prefer-XNOR及几类新的de Bruijn序列 |
4.1 贪婪算法Prefer-XNOR |
4.2 Prefer-XNOR算法的证明 |
4.3 Prefer-XNOR算法的几种变形 |
4.3.1 以 0n为初始字符串的算法 |
4.3.2 优先移位到后缀为00的子字符串 |
4.3.3 取决于首个字符的贪婪算法 |
4.4 本章小结 |
第五章 de Bruijn圈的扩圈构造 |
5.1 一类奇异NFSR的状态图 |
5.2 构造de Bruijn圈的扩圈设计 |
5.3 使用扩圈法的de Bruijn圈的实例 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 论文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
作者简介 |
(4)基于离散对数的伪随机序列的密码学性质研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与现状 |
1.2.1 伪随机序列的研究历史与发展 |
1.2.2 基于离散对数伪随机序列的研究历史与现状 |
1.3 本文的研究内容 |
1.4 本文的章节安排 |
第二章 预备知识 |
2.1 基本符号说明 |
2.2 数学基础知识 |
2.2.1 数论基础知识 |
2.2.2 有限域基础知识 |
2.2.3 基于离散对数的几种割圆 |
2.3 伪随机序列的密码学指标 |
2.3.1 周期 |
2.3.2 平衡性 |
2.3.3 线性复杂度 |
2.3.4 k-错线性复杂度 |
2.3.5 2-adic复杂度 |
2.3.6 迹表示 |
2.3.7 自相关性 |
2.4 本章小结 |
第三章 基于模素数割圆类构造的伪随机序列 |
3.1 经典割圆序列及Mattson-Solomon多项式的定义 |
3.2 Legendre序列 |
3.2.1 Legendre序列的Mattson-Solomon多项式 |
3.2.2 Legendre序列的迹表示 |
3.2.3 Legendre序列的k-错线性复杂度 |
3.3 Ding-Helleseth-Lam序列 |
3.3.1 Ding-Helleseth-Lam序列的Mattson-Solomon多项式 |
3.3.2 Ding-Helleseth-Lam序列的迹表示 |
3.3.3 Ding-Helleseth-Lam序列的k-错线性复杂度 |
3.4 Hall六次剩余序列 |
3.4.1 Hall六次剩余序列的Mattson-Solomon多项式 |
3.4.2 Hall六次剩余序列的迹表示 |
3.4.3 Hall六次剩余序列的k-错线性复杂度 |
3.5 本章小结 |
第四章 基于Fermat-Euler商的广义割圆类构造的伪随机序列 |
4.1 Fermat-Euler商广义割圆序列的研究概况 |
4.2 周期为p~2的Fermat商广义割圆q元序列的k-错线性复杂度 |
4.2.1 Fermat商广义割圆q元序列的k-错线性复杂度 |
4.2.2 计算周期为p~2的q元序列的k-错线性复杂度的快速算法 |
4.3 周期为2p~2的Euler商广义割圆二元序列的k-错线性复杂度 |
4.3.1 辅助引理 |
4.3.2 主要结果及证明 |
4.3.3 实例验证 |
4.4 周期为p~r和2p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.4.1 Euler商广义割圆q元序列的定义 |
4.4.2 周期为p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.4.3 周期为2p~r的Euler商广义割圆q元序列的k-错线性复杂度 |
4.5 本章小结 |
第五章 基于Zeng-Cai-Tang-Yang广义割圆类构造的伪随机序列 |
5.1 ZCTY广义割圆二元序列的研究概况 |
5.2 周期为p~2的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.2.1 辅助引理 |
5.2.2 主要结果的证明 |
5.2.3 一个下界 |
5.2.4 实例验证 |
5.3 周期为p~n的ZCTY广义割圆二元序列的线性复杂度 |
5.3.1 辅助引理 |
5.3.2 主要结果及证明 |
5.3.3 实例验证 |
5.4 周期为p~n的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.4.1 辅助引理 |
5.4.2 主要结果的证明 |
5.4.3 实例验证 |
5.5 周期为2p~n的ZCTY广义割圆二元序列的k-错线性复杂度 |
5.5.1 周期为2p~n的ZCTY广义割圆二元序列的定义 |
5.5.2 主要结果 |
5.5.3 实例验证 |
5.6 本章小结 |
第六章 全文总结与展望 |
6.1 全文研究工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读博士学位期间取得的成果 |
(5)基于FCSR级联的序列密码设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文所做工作 |
1.4 本文结构安排 |
第二章 FCSR自动机及其理论基础 |
2.1 2-adic数 |
2.1.12-adic数 |
2.1.2 l-序列 |
2.2 FCSR自动机结构与性质 |
2.2.1 2-adic FCSR(Fibonacci FCSR) |
2.2.2 Galois FCSR |
2.2.3 Ring FCSR |
2.3 F-FCSR和X-FCSR |
2.3.1 面向硬件序列密码F-FCSR |
2.3.2 面向软件序列密码X-FCSR |
2.4 Ring FCSR构造方法 |
2.4.1 随机构造转移矩阵筛选合适q |
2.4.2 给定连接数q构造转移矩阵 |
2.5 区分攻击 |
第三章 基于LFSR和FCSR级联的可变结构序列密码 |
3.1 基于LFSR与Galois FCSR级联的序列密码 |
3.1.1 LFSR与Galois FCSR级联结构 |
3.1.2 实时攻击 |
3.2 基于LFSR与Ring FCSR级联的可变结构序列密码 |
3.2.1 带输入的Ring FCSR |
3.2.2 LFSR与Ring FCSR级联结构 |
3.2.3 可变结构 |
3.2.4 初始化过程 |
3.2.5 统计特性 |
3.3 安全性分析 |
3.3.1 初态的碰撞 |
3.3.2 实时攻击 |
3.3.3 侧信道攻击 |
3.4 随机性检测 |
第四章 基于Ring FCSR级联反馈的序列密码 |
4.1 Ring FCSR级联 |
4.1.1 级联理论 |
4.1.2 级联结构 |
4.2 面向硬件的Ring FCSR级联反馈序列密码 |
4.2.1 设计结构 |
4.2.2 统计特性 |
4.3 安全性分析 |
4.3.1 区分攻击 |
4.3.2 代数攻击 |
4.3.3 相关攻击 |
4.4 面向软件的Ring FCSR级联理论与结构 |
4.5 随机性检测 |
第五章 结论与展望 |
5.1 研究结论 |
5.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
附录A |
附录B |
附录C |
(6)序列密码非线性组件的设计研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 序列密码的发展 |
1.3 序列密码的设计思想 |
1.4 密码体制的安全性 |
1.5 论文的主要工作和结构安排 |
第二章 序列密码的设计原理 |
2.1 序列密码的概念 |
2.1.1 序列密码的定义 |
2.1.2 序列密码的分类 |
2.1.3 序列密码的原理 |
2.2 传统的序列密码设计 |
2.2.1 KG的基本编码环节 |
2.2.2 KG的传统设计方法 |
2.3 序列密码的一般性设计准则 |
2.4 小结 |
第三章 序列密码的分析 |
3.1 密码分析方法概述 |
3.2 常见的分析方法 |
3.2.1 差分攻击 |
3.2.2 线性攻击 |
3.2.3 代数攻击 |
3.2.4 猜测确定攻击 |
3.3 基于图论方法的差分特性的研究 |
3.3.1 S函数的概念 |
3.3.2 xdp~+的计算 |
3.3.3 adp~⊕的计算 |
3.4 小结 |
第四章 非线性组件的测试与设计 |
4.1 SOBER-t16算法中NLF的测试研究 |
4.1.1 SOBER-t16算法简介 |
4.1.2 NLF中f(x) 的安全性指标的测试 |
4.1.3 非线性过滤层的安全性分析 |
4.2 设计的非线性组件之一:sunshine组件 |
4.2.1sunshine组件的描述 |
4.2.2 sunshine组件的设计思想 |
4.2.3 sunshine组件的测试 |
4.3 设计的非线性组件之二:moonlight组件 |
4.3.1 moonlight组件的描述 |
4.3.2 moonlight组件的设计思想 |
4.3.3 moonlight组件的测试 |
4.4 sunshine与moonlight组件的对比 |
4.4.1 设计的相同点 |
4.4.2 设计的不同点 |
4.5 小结 |
第五章 新的序列密码算法 |
5.1 AES算法 |
5.1.1AES的基本结构 |
5.1.2 字节代换 |
5.1.3 行移位 |
5.1.4 列混合 |
5.1.5 轮密钥加 |
5.1.6 密钥扩展 |
5.2 迭代结构对代数次数的影响 |
5.2.1 模 2~n加对代数次数的影响 |
5.2.2 S盒迭代对代数次数的影响 |
5.3 SUN算法 |
5.3.1 术语和约定 |
5.3.2 符号和缩略语 |
5.3.3 算法描述 |
5.3.4 SUN算法的设计思想 |
5.3.5 SUN算法的安全性分析 |
5.4 MOON算法 |
5.4.1 术语和约定 |
5.4.2 符号和缩略语 |
5.4.3 算法描述 |
5.4.4 MOON算法的设计思想 |
5.5 小结 |
第六章 算法的工程适用性分析 |
6.1 软件分析概述 |
6.2 SUN算法软件实现方法 |
6.2.1 内存使用 |
6.2.2 运算符使用 |
6.3 SUN算法软件仿真结果 |
6.3.1 平台概述 |
6.3.2 吞吐率 |
6.4 MOON算法软件实现方法 |
6.4.1 内存使用 |
6.4.2 运算符使用 |
6.5 MOON算法软件仿真结果 |
6.5.1 平台概述 |
6.5.2 吞吐率 |
6.6 小结 |
第七章 结论和展望 |
参考文献 |
致谢 |
作者简介 |
1.基本情况 |
2.教育背景 |
3.攻读硕士学位期间的研究成果 |
(7)基于半张量积的几类密码算法的研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 引言 |
1.2 序列密码概述 |
1.2.1 序列密码的设计 |
1.2.2 序列密码的器件 |
1.3 NFSR的相关研究 |
1.3.1 T函数研究 |
1.3.2 FCSR研究 |
1.4 半张量积研究 |
1.5 论文的内容安排及符号说明 |
1.5.1 基于半张量积的序列密码周期研究 |
1.5.2 本文章节安排 |
1.5.3 本文符号说明 |
2 NFSR状态空间的描述 |
2.1 非线性移位寄存器简介 |
2.2 半张量积和布尔网络 |
2.2.1 半张量积简介 |
2.2.2 逻辑运算的矩阵表达 |
2.2.3 布尔网络简介 |
2.3 NFSR状态空间分析 |
2.3.1 NFSR的布尔网络形式 |
2.3.2 求解NFSR的状态圈 |
2.3.3 奇异值的求解 |
2.4 实验仿真 |
2.4.1 Fibonacci NFSR实验仿真 |
2.4.2 Galois NFSR实验仿真 |
2.5 本章小结 |
3 Grain型结构的周期研究 |
3.1 Grain算法简介 |
3.1.1 Grain v1算法介绍 |
3.1.2 Grain型结构简介 |
3.2 输入序列的评价与构造 |
3.2.1 有效输入序列的判别 |
3.2.2 输入序列的构造 |
3.3 周期输入下状态空间的描述 |
3.4 实验仿真 |
3.4.1 Grain型算法的周期分析 |
3.4.2 NFSR串联的周期分析 |
3.5 本章小结 |
4 Trivium型结构的周期研究 |
4.1 Trivium算法简介 |
4.1.1 Trivium算法介绍 |
4.1.2 Trivium型结构的简介 |
4.2 级联NFSR的周期研究 |
4.3 基于可达矩阵的NFSR评测方法 |
4.3.1 可达状态矩阵 |
4.3.2 NFSR评测矩阵 |
4.4 实验仿真 |
4.5 本章小结 |
5 基于STP-LWE问题的格基加密方案 |
5.1 格基密码的研究 |
5.1.1 后量子密码简介 |
5.1.2 格密码的研究现状 |
5.2 格密码基础 |
5.2.1 格相关的定义 |
5.2.2 离散高斯分布 |
5.2.3 困难随机格 |
5.3 STP-LWE问题 |
5.3.1 格上的困难问题 |
5.3.2 LWE问题 |
5.3.3 STP-LWE问题 |
5.4 基于STP-LWE问题的公钥加密方案 |
5.4.1 GPV对偶加密方案 |
5.4.2 STP-GPV对偶加密方案 |
5.5 实验仿真 |
5.6 本章小结 |
6 总结与展望 |
6.1 论文工作总结 |
6.2 工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于多目标差分演化的序列密码算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景与来源 |
1.1.1 密码学的发展历程 |
1.1.2 密码体制 |
1.1.3 本课题的研究意义 |
1.2 序列密码的研究现状及趋势 |
1.3 论文所作工作与内容安排 |
第二章 序列密码原理 |
2.1 序列密码基础 |
2.1.1 序列密码起源 |
2.1.2 序列密码定义 |
2.1.3 序列密码原理 |
2.1.4 序列密码分类 |
2.2 密钥序列的性质 |
2.2.1 密钥序列的周期性 |
2.2.2 密钥序列的随机性 |
2.2.3 密钥序列的设计原则 |
2.3 几种常用的密钥序列生成器 |
2.3.1 线性反馈移位寄存器 |
2.3.2 非线性组合流密钥生成器 |
2.3.3 前馈流密钥生成器 |
2.3.4 钟控流密钥生成器 |
2.4 本章小结 |
第三章 序列密码算法 |
3.1 经典序列密码算法 |
3.1.1 RC4 算法 |
3.1.2 A5 算法 |
3.1.3 SEAL 算法 |
3.2 基于混沌的序列密码算法 |
3.2.1 混沌的定义 |
3.2.2 基于混沌的序列密码产生方法 |
3.3 基于智能计算的序列密码算法 |
3.3.1 演化算法的定义 |
3.3.2 演化算法的基本结构 |
3.3.3 演化算法的基本原理 |
3.3.4 基于演化算法的序列密码产生方法 |
3.4 本章小结 |
第四章 基于多目标差分演化的序列密码算法 |
4.1 多目标优化问题 |
4.2 多目标优化算法 |
4.2.1 第一代多目标演化算法 |
4.2.2 第二代多目标演化算法 |
4.3 差分演化算法 |
4.3.1 差分演化算法简介 |
4.3.2 利用差分演化算法求解多目标优化问题 |
4.4 基于多目标差分演化的序列密码算法 |
4.4.1 密钥序列的随机性检验方法 |
4.4.2 DEMOSEP 算法构造 |
4.4.3 DEMOSEP 算法流程 |
4.4.4 DEMOSEP 算法的复杂度 |
4.4.5 DEMOSEP 算法的系统安全性分析 |
4.4.6 实验数据 |
4.5 本章小结 |
第五章 DEMOSEP 算法的参数研究 |
5.1 DEMOSEP 算法的基本参数 |
5.2 基本参数研究实验 |
5.2.1 交叉概率为 0.3 时的实验数据 |
5.2.2 交叉概率为 0.4 时的实验数据 |
5.2.3 交叉概率为 0.5 时的实验数据 |
5.3 实验分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(9)Loiss等相关流密码体制的安全性分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 序列密码的研究现状 |
1.2.1 序列密码的设计方法 |
1.2.2 LOISS 的研究现状 |
1.3 本文的主要工作与章节安排 |
第二章 LOISS 序列密码算法的描述 |
2.1 LOISS 结构简介 |
2.1.1 线性反馈移位寄存器(LFSR) |
2.1.2 非线性函数 F |
2.1.3 BOMM |
2.2 LOISS 算法的运行 |
2.2.1 初始化阶段 |
2.2.2 运行阶段 |
2.3 本章小结 |
第三章 LOISS 算法安全分析 |
3.1 T=0 时刻分析过程 |
3.2 T=1 时刻分析过程 |
3.3 T=2 时刻分析过程 |
3.4 T=3 时刻分析过程 |
3.5 攻击的时间复杂度 |
3.6 本章小结 |
第四章 LOISS 算法经 1、2、3 轮初始化分析 |
4.1 LOISS 算法经过一轮初始化分析过程 |
4.1.1 一轮初始化分析过程 |
4.1.2 攻击的时间复杂度 |
4.2 LOISS 经过两轮初始化分析过程 |
4.2.1 两轮初始化分析过程 |
4.2.2 攻击的时间复杂度 |
4.3 LOISS 经过三轮初始化分析过程 |
4.3.1 三轮初始化分析过程 |
4.3.2 攻击的时间复杂度 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 研究工作总结 |
5.2 待改进的工作 |
参考文献 |
攻读硕士期间发表的论文 |
致谢 |
(10)平衡周期二元序列的κ-错线性复杂度研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景 |
1.2 论文的主要工作及内容安排 |
第2章 密码学与序列密码 |
2.1 密码学的知识 |
2.1.1 密码体制的构成及其分类 |
2.2 随机数的使用 |
2.3 序列密码的基础理论 |
2.3.1 密钥流序列生成器 |
2.3.2 序列密码原理 |
2.4 自同步序列密码和同步序列密码 |
2.4.1 自同步序列密码 |
2.4.2 同步序列密码 |
2.5 序列密码的应用 |
2.6 线性反馈移位寄存器 |
2.6.1 移位寄存器基础知识 |
2.6.2 反馈移位寄存器的知识 |
2.6.3 线性反馈移位寄存器的知识 |
2.6.4 线性移位寄存器的非线性组合 |
2.7 本章小结 |
第3章 线性复杂度及算法 |
3.1 周期序列和(k-错)线性复杂度(即 LC 和LC k) |
3.2 Berlekamp-Massey 算法 |
3.3 Games-Chan 算法 |
3.4 Stamp-Martin 算法 |
3.5 本章小结 |
第4章 2n-周期平衡二元序列的 2-错线性复杂度 |
4.1 预备知识 |
4.2 2n-周期平衡二元序列的 2-错线性复杂度 |
4.3 2-错线性复杂度为 LC( 2R ,C)的 2n-周期平衡二元序列 |
4.4 本章小结 |
第5章 2n-周期平衡二元序列的 6-错线性复的研究 |
5.1 2n-周期平衡二元序列的 6-错线性复杂度 |
5.2 给定 6-错线性复杂度为2n 2 2n m(m=4,5)的 2n-周期二元序列 |
5.3 本章小结 |
第6章 总结与展望 |
致谢 |
参考文献 |
附录:作者在读期间发表的学术论文及参加的科研项目 |
四、移位寄存器在序列密码体制的应用及算法分析(论文参考文献)
- [1]基于混沌系统的轻量级密钥序列设计与图像加密研究[D]. 丁丽娜. 黑龙江大学, 2020(03)
- [2]基于机器学习的轻量级序列密码的设计与分析[D]. 杜浩东. 西安电子科技大学, 2020(05)
- [3]De Bruijn序列的几类构造[D]. 王晓芳. 西安电子科技大学, 2019(07)
- [4]基于离散对数的伪随机序列的密码学性质研究[D]. 吴晨煌. 电子科技大学, 2019(03)
- [5]基于FCSR级联的序列密码设计与分析[D]. 王杰. 西安电子科技大学, 2019(02)
- [6]序列密码非线性组件的设计研究[D]. 张振民. 西安电子科技大学, 2014(04)
- [7]基于半张量积的几类密码算法的研究[D]. 高博. 北京交通大学, 2014(12)
- [8]基于多目标差分演化的序列密码算法研究[D]. 陈天栋. 江西理工大学, 2014(07)
- [9]Loiss等相关流密码体制的安全性分析[D]. 王远鹏. 山东师范大学, 2013(09)
- [10]平衡周期二元序列的κ-错线性复杂度研究[D]. 陈加如. 杭州电子科技大学, 2012(S1)