排序方式: 共有21条查询结果,搜索用时 31 毫秒
1.
k阶拟Bent函数在密码设计和通信中的应用 总被引:4,自引:0,他引:4
王育民、何大可提出了布尔函数关于线性函数的r阶相关度E(r)的概念来刻划布尔函数抵抗相关攻击的能力,本文以极小化所有非零相关度E(r)为主要目的,利用k阶拟Bent函数的特殊性质,给出了一类基于k阶拟Bent函数的“最佳”非线性组合设计的实现,构造了一类平衡的,具有高阶相关免疫性,而且非零相关度一致地小的非退化的布尔函数,并比较了它与基于部分Bent函数的“最佳”非线性组合设计的优劣。最后我们又利用k阶拟Bent函数构造了一类Bent互补函数族和Bent侣,Bent互补函数族和Bent侣在最佳信号设计方面意义重大,这也表明k阶拟Bent函数在密码设计和通信领域都有比较广的应用前景。 相似文献
2.
文章给出了一般有限域上k阶拟广义Bent函数的定义,研究了它的一些基本性质,并考虑了它和素域上向量函数的关系。证明了k阶拟广义Bent函数的一个判别条件,同时给出了有限域上n元k阶拟广义Bent函数的典型构造。结果表明对于一般有限域上k阶拟广义Bent函数的研究可以转化为素域上对应的向量函数的研究,从而为有限域上k阶拟广义Bent函数的存在性、构造等问题提供了新的思路和方法。 相似文献
3.
4.
5.
本文首先定义了m值逻辑函数在D=zm^n上的Chrestenson线性谱和循环谱,进一步给出了两种谱之间的关系,并讨论了当D或w具有某种的特殊性质时,两种谱之间的关系。 相似文献
6.
差分攻击是利用MD系列Hash函数的最高位比特(MSB)不能尽快充分混淆这个缺陷,通过构造差分路径找到碰撞,而差分循环移位是构造差分路径时的一个重要环节。文章首先将SHA-1中的模2n加转换成向量的模2加,对算法中的差分循环移位后出现的4种情况进行了理论证明,进而分析了算法前4步的扩散性。 相似文献
7.
8.
对SHA256的初步统计分析 总被引:1,自引:0,他引:1
在SHA-256基本体制的基础上,利用统计推断和假设检验的方法对每一轮输出数据进行了0-1频率、0-1游程和0-1跟随优势方面的检测;并对每一轮的输出进行了二阶差分分析。在随机性方面验证了SHA-256安全性,同时也发现SHA-256的一些输出数据随机性并不是很好、不符合随机序列特性的一些地方,这些结果为进一步分析SHA-256算法、找到算法的漏洞奠定了基础。 相似文献
9.
本文首先定义了m值逻辑函数在Dznm上的Chrestenson线性谱和循环谱,进一步给出了两种谱之间的关系,并讨论了当D或w具有某种特殊性质时,两种谱之间的关系。 相似文献
10.
LBlock是吴文玲和张蕾在ACNS2011上提出的轻量级分组密码,目前未见对该体制的公开的密码分析文章。用符号计算软件Mathematica7.0得到了LBlock第三轮输出的最低比特的代数表达式(以明文和主密钥比特为自变量)。该代数表达式只与8比特密钥和9比特明文有关,可以用于对LBlock在单比特泄露模型下的侧信道攻击。模拟实验表明,假设第三轮输出的最低比特泄露,则用8个已知明文,85%的概率下可以恢复6~7比特密钥。 相似文献