首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码、密码机论文

Bent函数在密码学中的研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-14页
   ·背景第9-10页
   ·国内研究现状第10-12页
   ·国外研究现状第12-13页
   ·本文的主要研究内容第13页
   ·本章小结第13-14页
第2章 Bent 函数的基础理论第14-25页
   ·布尔函数的基础理论第14-15页
   ·频谱技术的基础理论第15-17页
   ·矩阵的基础理论第17-18页
   ·其它基础理论第18-20页
   ·布尔函数的表示方法第20-22页
   ·Bent 函数的等价定义第22-23页
   ·本章小结第23-25页
第3章 分组加密设计中布尔函数的性质第25-34页
   ·分组密码原理第25-28页
   ·S-盒的设计准则第28-31页
     ·非线性度第28-29页
     ·差分均匀性第29-30页
     ·代数次数及项数分布第30页
     ·完全性和雪崩效应第30页
     ·严格雪崩准则第30页
     ·扩散特性第30-31页
     ·可逆性第31页
     ·没有陷门第31页
   ·S-盒的构造方法的研究第31-33页
     ·随机选取构造方法第31-32页
     ·按一定规则的构造方法第32-33页
   ·本章小结第33-34页
第4章 分组加密分析中布尔函数的性质第34-53页
   ·密码分析学的假设第34-35页
   ·密码学中安全性第35页
   ·分组密码的评估准则第35-36页
   ·密码分析技术第36-39页
     ·强力攻击第36页
     ·差分密码分析第36-37页
     ·线性密码分析第37-38页
     ·“分而治之”攻击方法第38页
     ·代数攻击第38-39页
   ·分组加密分析中布尔函数的性质需求第39-43页
     ·平衡性第39-40页
     ·非线性度第40页
     ·退化性第40-41页
     ·相关免疫性第41-42页
     ·对称性第42页
     ·严格雪崩准则第42页
     ·扩散性第42-43页
     ·自相关第43页
   ·Bent 函数的正规性第43-50页
     ·正规Bent 函数的定义和性质第44-45页
     ·已知Bent 函数的正规性第45-46页
     ·正规Bent 函数的构造方法第46-47页
     ·非正规Bent 函数的定义和性质第47-49页
     ·正规度检验算法第49-50页
   ·分组加密分析中布尔函数性质之间的关系的研究第50-52页
     ·代数次数与相关免疫阶数的关系第51页
     ·非线性度与相关免疫阶的关系第51页
     ·非线性度和扩散性的关系第51页
     ·非线性度与代数次数的关系第51-52页
   ·本章小结第52-53页
第5章 Bent 函数构造方法的研究第53-65页
   ·Bent 函数直接构造的研究第53-57页
     ·Rothaus` Bent 类构造方法第53-54页
     ·Maiorana-FarLand 类构造方法第54页
     ·Partial Spreads 类构造方法的实现第54-55页
     ·Carlet`s Bent 类构造方法第55-56页
     ·Dillon 类构造方法第56页
     ·N 类构造方法第56-57页
     ·Dillon-Dobbertin 类构造方法第57页
   ·Bent 函数的二次构造(间接构造)的研究第57-62页
     ·级联构造方法的推广第58-60页
     ·分解构造方法第60-62页
   ·Bent 函数性质的分析第62-64页
   ·本章小结第64-65页
第6章 结论与展望第65-66页
   ·结论第65页
   ·展望第65-66页
参考文献第66-69页
附录1第69-70页
附录2第70-72页
致谢第72-73页
作者简介第73-74页
发表论文和科研成果第74页

论文共74页,点击 下载论文
上一篇:《两同书》校注译论
下一篇:构建社会主义和谐文化的价值思考