论文部分内容阅读
一个密码体制的安全性在一定程度上依赖于其所用布尔函数的密码性能。而分组密码体制的S盒可用布尔函数来描述。如何从现有的S盒出发,找到具备一定密码性能且更容易硬件实现的“好”的S盒,则是本文的出发点。本文以AES S盒为出发点,首先通过真值表法、递归法、多项式数值表示法三种方法求出AES S盒的八个布尔函数;其次运用布尔函数的相关性质及Walsh谱工具来求解其八个布尔函数各自的密码学性质和八个布尔函数作为整体的密码学性质;然后根据AES S盒布尔函数的Walsh循环谱找出其最佳线性逼近函数;最后用相同的方法分析最佳线性逼近函数的密码学性质,并得出新的S盒。AES S盒的八个布尔函数表达式都比较复杂,分别有110、112、114、131、136、145、133和132项。对这八个布尔函数的密码学性质进行分析,得到如下结论:AES S盒的八个布尔函数均满足平衡性;均不满足任何阶数的相关免疫性;均不满足严格雪崩准则,但比较接近严格雪崩准则;均不满足任何阶数的扩散准则;均不满足稳定性;均不是对称函数;AES S盒布尔函数满足正交性;每个布尔函数的代数次数为7;八个布尔函数作为整体的代数次数也为7;八个布尔函数的非线性度均为112;差分均匀度为4;鲁棒度为0.984375。通过AES S盒布尔函数的Walsh谱找到的八个最佳线性逼近函数表达式比较简单,分别只有4、2、2、2、4、4、5和5项。因此,最佳线性逼近函数在硬件下更容易实现。对这八个布尔函数的密码学性质进行分析,得到如下结论:AES S盒最佳线性逼近函数的八个布尔函数均不满足平衡性;均不满足任何阶的相关免疫性;均不满足任何阶数的严格雪崩准则;均不满足任何阶数的扩散准则;均不满足稳定性;均不是对称函数;最佳线性逼近函数不满足正交性;每个布尔函数的代数次数均为1;八个布尔函数作为整体的代数次数为0;八个布尔函数的非线性度分别为16、1、1、1、16、16、15和15;差分均匀度为254;鲁棒度约为0.006866。