现代密码学上的弹性函数综述

摘要:本文介绍了在容错分布、量子密码学中的密钥分配以及流密码中的随机序列产生等领域都有着广泛应用的一类多输出布尔函数――弹性函数。弹性函数和0,1上多维空间的正交分划(一个正交矩阵组)是一致的。在此基础上,介绍了弹性函数的正交分划的递归构造方法和简单计数。

关键词:弹性函数;相关免***函数;正交矩阵;计数

中***分类号:TN911文献标识码:A文章编号:1009-3044(2008)16-21353-03

Review of Resilient Functions of Modern Cryptography

SUN Jing-jing, WANG Yun

(School of Mathematics,Huaibei Coal Industry Teachers College,Huaibei 235000,China)

Abstract:Constrction of resilient functions that some possible applications of which involve the fault-tolerant distributed computing, quantum-cryptographic key distribution,and random sequence generation for stream ciphers are introduced.Recurive construction and enumeration of resilient functions are introduced.

Key words:resilient functions;correlation-immune functions;orthogonal array;enumeration

1 引言

弹性函数首先由B.chor等和C.H.Bennett等提出并研究。这类函数可用于容错分布计算、量子密码学中的密钥分配,以及流密码中随机序列的产生。相关免***函数是由 提出的一类抵抗相关攻击的重要的密码函数,而弹性函数实际上就是无偏的多输出相关免***函数。

2 定义及引理

定义1. 记F(x)=(f1(x),f2(x),…fm(x)),其中f1,…fm为F2nF2m的布尔函数,则F:F2nF2m,称F为多输出布尔函数。

对于多输出布尔函数F,定义其非线性度为■的代数次数定义为■。这里■。

定义2. 设F(x)是GF(2)nGF(2)m的函数,若对任意的β∈GF(2)m,F-1(β)={xOF(x)= β}有相同的元素个数,则称F(x)是无偏的。

著名的XOD引理揭示了多输出函数和其分量函数之间的关系。

引理1. (XOD引理) 设F(x)=(f1(x),f2(x),…fm(x))是F2nF2m的函数,其中fi(1≤i≤m)是F2nF2的函数,F(x)是无偏的■f1(x), f2(x),…fm(x)的任意非零线性组合是平衡的。

定义3. 设有 平衡函数F:F2mF2n,其中1≤m≤n. 如果对任意的下标集{j1,j2,…jt∈}{1,2,…n},对任意a{a1,a2,…at}∈GF(2)t,任意b∈GF(2)m,有■,即当任意t个输入固定,而其余n-t个输入跑遍所有2n-t个输入串时,F以相同的次数取到所有可能的输出m元串。如果F是(n,mt)弹性函数,但不是(n,m,t+1)弹性函数,则称F的弹性阶为t。

显然,弹性函数即为无偏的相关免***函数。

引理2. 设F(x)=(f1(x),f2(x),…fm(x))是F2nF2m的函数,其中fi(1≤i≤m)是F2nF2的函数,F(x)是(n,m,t)弹性函数■f1(x), f2(x),…fm(x)的任意非零线性组合是(n,1,t)弹性函数。

3 弹性函数的构造

文献5~7中重点讨论了弹性函数的构造,主要为由线性弹性函数构造高非线性度的非线性弹性函数。其主要方法是借助线性码构造成一些线性函数或借助线性码理论从已有的弹性函数构造新的弹性函数(这些函数是线性的或代数次数较低的),然后再通过置换或无偏多输出函数复合出代数次数较高的函数。 那么,如何构造一些弹性函数做为基础,下面介绍其中一种――正交分划的递归构造法。这种方法直观简单,便于实现。

定义4. 设 是GF(2)上的w×n矩阵,1≤t≤n,如果对任意给定的t列,每一个行向量a∈F2t恰好重复w/2t次,则称A为正交矩阵,记为(w,n,2,t).

定理1. 布尔函数f(x1,x2,…xn)是t阶相关免***函数■其特征矩阵为(w,n2,t)正交矩阵(w为f(x)的汉明重量)。

定义5. 设A1,A2,…Ak均是GF(2)上的(w,n2,t)正交矩阵,若GF(2)n的每个向量必且只在一个Ai(1≤i≤k)的行中出现,即Ai(1≤i≤k)的行互不相交,且■,则称A1,A2,…Ak是GF(2)n的一个t正交分划,这时■。

定理2. 设F(x)是F2nF2m上的无偏的t阶相关免***函数,即F(x)是t阶弹性函数■Aβ1,…,Aβ2m是GF(2)n的一个t正交分划,其中Aβ1={xOF(x)=β1},βi∈GF(2m), 1≤i≤2m。

根据定理2,构造t弹性函数等价于构造GF(2)n的一个t正交分划。

引理3. 设A,B都是w×n矩阵,若A,B都是(w,n,2,t)正交矩阵,则■是(2w,n+1,2,t)正交矩阵。

引理4. 设A是2n-1×n矩阵,若A是(2n-1,n,2,t)正交矩阵,则■是(2n,n+1,2,t+1)正交矩阵。其中A-表示GF(2)n中除A的向量以外的向量组成的矩阵。

引理5. 设A,B是w×n矩阵,若A,B都是(w,n,2,t)正交矩阵,且A,B无相同行,则■亦无相同行,且都是(2w,n+1,2,t)正交矩阵.

定理3. 对任意的t≥1,m≥1,GF(2mt+1)可写成分块形式:■,Ci是(2mt+1,mt+1,2,t)正交矩阵,1≤i≤2m。 即GF(2mt+1)有t正交分划C1,C2,…C2m。

定理4. 对任意的■有t-正交分划。

证明:由条件知mt+1≤n,若mt+1=n,由定理3即得证。

若mt+1

C11,C21,…C2m1都是(2mt-m+2,mt+2,2,t)正交矩阵,则C11,C21,…C2m1是GF(2)mt+2的t-正交分划.对任意1≤k≤n-(mt+1),令

■.C1k,C2k,…,C2mk是GF(2)mt+k+1的t-正交分划.重复以上过程,当k=n-(mt+1)时就得GF(2)n到的一个正交分划C1*,C2*,…,C2m*。

定理4的构造性证明实际上给出了正交分划的一个递归构造方法.相应的就构造出了一个GF(2)nGF(2)m的t-弹性函数.

4 弹性函数的计数

设A1,A2…A2m是GF(2)n的一个t-正交分划. 对x∈Ai∩GF(2)n,令F(x)=βi,

βi ∈GF(2)m,则GF(2)nGF(2)m是的t-弹性函数. 显然,交换f(x)在Ai(1≤i≤2m)Ai上的取值得到的t-弹性函数是不同的. 所以,有一个t-正交分划,相应可得到2m!个t-弹性函数.所以,可以通过讨论正交分划的个数来推导出弹性函数的个数.

设A1,A2,…A2m是GF(2)n的一个t-正交分划,n≥m≥1,这些2n×m×n矩阵都是t-正交矩阵,从而2tO2n-m,故t≤n-m,由于t的大小刻画了函数抗信息泄露能力的大小,所以我们希望尽可能的大. 但当达到最大值,即t=n-m时,(n,m,t)弹性函数的个数将会受到很大限制.

我们用Nt(2t,n)记t-正交的2t×n矩阵的个数,用N(n,m,t)记(n,m,t)弹性函数的个数(此时t=n-m)。

定理5. 设t≥2,则■

即t-正交的2t×n矩阵,当n=t时有 个,n=t+1时有2个,其余情况为0个.

由前述,存在(n,m,t)弹性函数,则存在GF(2)n的t-正交分划A1,A2,…A2m,这些Ai(1≤i≤2m 是t-正交的2n-m×n矩阵,当t=n-m时成为t-正交的2t×n矩阵,由定理5可知,t-正交的2t×n矩阵仅当n=t+1存在,且只有 个:A1,A2(即m=1)。所以,t=n-m时,GF(2)n仅有一个t-正交分划:A1,A2,从而只有2m!=21!=2个(n,m,t)弹性函数,于是有

定理6. 对任意n≥m≥1,t≥2,满足t=n-m的(n,m,t)弹性函数只有2个.这时n=t+1,m=1.即为布尔函数。

推论1. 平衡的n+1元n阶相关免***函数只有2个.

推论2. m≥2,n-m≥2时GF(2)nGF(2)m,的多输出函数(m≥2)的弹性性t不能达到最大值n-m。

定理7. 设n≥m≥1,用N(n,m,t)记(n,m,t)弹性函数的个数,若t=n-m,则

1)当t=0时,N(n,m,t)=2n!。

2)当t=1时,N(n,m,t)=2n-1!。

3)当t≥2时,N(n,m,t)=2。

以上结果表明,t=n-m时,即弹性性能最佳的函数除m=n和m=n-1这些特殊情况外太少。弹性性t是衡量抗信息泄露能力大小的一个重要指标,若这样的函数个数太少其应用将受到很大限制。当t最大时,函数个数很少且都是线性函数,所以并不是t越大越好。所以,不能片面追求高弹性性。密码系统中使用的函数个数不能太少。因此,研究弹性函数的计数是一个很重要的课题。

参考文献:

[1] ChorB,GoldreichO,astad J H,Friedman J,Rudich S,Smolensky R.The bit extraction problem or t-resilient functions[A].in Proc 26th IEEE Symp.Foundations of Computer Science[C].1985,26: 396-407.

[2] Bennett C H, Brassard G, Robert J M. Privacy amplification by public discussion[J].SIAM J. Comput, 1988, 17(2): 210-229.

[3] Rueppel R A.Analysis and design of stream ciphers[M].Berlin Germany: Springer-verlag,1996.

[4] Siegenthaler.Correlation immunity of nonlinear combining functions for cryptographic[J].IEEE Trans Inform. Theory, 1984.IT-30 sept,776-779.

[5] ZHANG Xiao-mo,ZHANG Yu liang. Cryptographically resilient functions[J].IEEE Trans Inform Theory, 1997,43:1740-1747

[6] ZHANG Xiao-mo,ZHANG Yu-liang. On nonlinear resilient functions[A].In Advance in cryptology- Eurocrypt' 95C .Berlin: spring Cverlag,1996,274-290.

[7] CHEN Lu-sheng, FU Fang-wei. On the constructions of new resilient functions from old ones[J].IEEE Trans Inform Theory, 1999,45(6):2 077-2082.

[8] 温巧燕,杨义先.弹性函数的递归构造[J].北京邮电大学学报,2002,25(2):1007-5321(2002)02-0047-05.

[9] 温巧燕, 杨义先.弹性函数的计数[J].北京邮电大学学报, 2002, 25(4):1007-5321,(2002)04-0021-05.

[10] 温巧燕,钮心忻,杨义先.现代密码学中的布尔函数.北京:科学出版社,2000.

注:本文中所涉及到的***表、注解、公式等内容请以PDF格式阅读原文。

现代密码学上的弹性函数综述

转载请注明出处学文网 » 现代密码学上的弹性函数综述

学习

简析复三部曲式

阅读(24)

路德维希・凡・贝多芬(1770―1827),伟大的德国作曲家,维也纳古典乐派代表人物之一,对世界音乐的发展有着举足轻重的作用,被尊称为“乐圣”。他自幼便显露出音乐天才,父亲急于把他培养成为一个像莫扎特那样的神童,从小就逼着他学习钢琴和小提琴,八

学习

解读声音的三要素

阅读(24)

本文为您介绍解读声音的三要素,内容包括声音的三要素,声音传播三要素。1、音调:声音的高低称为音调,音调取决于声源振动的频率。

学习

航空制造技术

阅读(33)

本文为您介绍航空制造技术,内容包括航空制造新技术论文,航空制造技术一期几篇论文。3.航空航天焊接结构件应力与变形的预测与控制吴爱萍,赵海燕,史清宇,蔡志鹏,鹿安理,任家烈

学习

《三国演义》第一回

阅读(19)

本文为您介绍《三国演义》第一回,内容包括三国演义第一回全文阅读,三国演义第一回全文原版。《三国演义》是我国历史上第一步章回体长篇小说,对后来中国小说的发展有着极为深远的影响,因此,也是外国读者了解、研究中国古典小说的重要依据。

学习

司法救助申请书范文精选

阅读(41)

本文为您介绍司法救助申请书范文精选,内容包括交通事故司法救助申请书怎么写,未成年被害案司法救助申请书。司法救助申请书篇1第一章总则

学习

工作纪实范文精选

阅读(432)

本文为您介绍工作纪实范文精选,内容包括工作纪实范文汇编32篇,工作日志通用30篇。工作纪实篇1为发展撑起一片绿荫

学习

运动改造大脑

阅读(71)

本文为您介绍运动改造大脑,内容包括运动改变大脑免费阅读,运动改造大脑。当全球掀起轰轰烈烈的健身运动,跑步、骑行、瑜伽等让越来越多的人加入到运动的行列中时,以追求健康、塑形、减压为主要目的的人们也许并没有意识到,运动为他们带来的

学习

苏轼《莲》另解

阅读(23)

本文为您介绍苏轼《莲》另解,内容包括苏轼莲字写法,火中莲苏轼。关键词:苏轼;《莲》;解读

学习

学习共同体构建的基本理念

阅读(25)

摘要:近年来,学习共同体的构建倍受关注。如何实现由合作小组到学习共同体的跨越,构建真正意义上的学习共同体?我们认为,应秉持下述理念:个体差异是学习共同体的重要资源;班组异质是学习共同体组建的基本方式;真实任务是学习共同体维系的驱动力量

学习

什么是创意

阅读(47)

本文为您介绍什么是创意,内容包括创意意思是什么,什么是创意描述。摘要:设计是对“创意”的把握,将“创意”这个概念对于设计所具有的意义进行理论探讨,利用对“创意”概念的剖析,提出了“创意”具有历史性,并于人类文化有着紧密的联系,造成“

学习

关于清末“礼法之争”的思考

阅读(51)

本文为您介绍关于清末“礼法之争”的思考,内容包括清末礼法之争描述正确的是,清末修律中的礼法之争与启示。摘要:在19世纪末、20世纪初,中国开展了一场以引进西方发达国家法律制度为主要内容的法制变革运动。但是,拥有东方传统的中国,在引进

学习

瘦终端的应用和比较

阅读(402)

本文为您介绍瘦终端的应用和比较,内容包括零终端和瘦终端,瘦终端云终端。【摘要】随着云计算的发展和推广,终端发展方向仍不明确,虽然由于网络现状,胖终端在一段时间内还具备一定优势,但瘦终端由于其应用部署迅速、标准化程度高、运营维护工

学习

K线之父 本间宗久

阅读(37)

本文为您介绍K线之父 本间宗久,内容包括k线之父是谁,k线乖离率达到多少需修正。“这辈子一定能挣上领主的宝座,却休想像本间宗久家一样有钱。”这句流传在18世纪日本民间的谚语,形容的正是本间宗久家的富有。

学习

“大师”弟子邹勇之死

阅读(25)

本文为您介绍“大师”弟子邹勇之死,内容包括王林弟子邹勇,王林大师与邹勇。王林以“空盆来蛇、断蛇复活、纸灰复原、意念移物、凌空题词、徒手断钢筋、轻功悬空提水行”等所谓的“超凡本领”,被称为气功“大师”。

学习

幂指函数求导方法归纳

阅读(50)

本文为您介绍幂指函数求导方法归纳,内容包括幂指函数求导技巧,指数函数幂为负如何求导。摘要:本文作者归纳总结了幂指函数求导的方法:先将其转化为幂函数或指数函数的形式,再进行求导。

学习

函数最值的几种求法

阅读(40)

本文为您介绍函数最值的几种求法,内容包括导函数的最值求法归纳,函数最值的求法例题及解析。摘要:本文主要依据高中数学中的相关知识讨论初等函数的最大值和最小值,归纳总结出了求初等函数最大值和最小值的几种方法。

学习

函数定义域的求法

阅读(58)

本文为您介绍函数定义域的求法,内容包括抽象函数定义域的求法,余弦函数的定义域求法。在高考试题中,我们经常遇到一些求函数定义域的考题,它们大致可以分两大类:

学习

常见均值函数解析

阅读(49)

本文为您介绍常见均值函数解析,内容包括概率函数均值计算公式,均值不等式和对勾函数。摘要本文通详细介绍了EXCEl系统中常见均值函数的使用方面,涉及函数Average、GEOMEAN、HARMEAN、AVEDEV、AVERAGEA、TRIMMEAN等。笔者对这些函数进行