首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10篇
  免费   8篇
  国内免费   3篇
综合类   11篇
无线电   2篇
一般工业技术   3篇
自动化技术   5篇
  2012年   4篇
  2011年   1篇
  2010年   4篇
  2008年   3篇
  2007年   1篇
  2004年   1篇
  2003年   5篇
  1999年   2篇
排序方式: 共有21条查询结果,搜索用时 36 毫秒
1.
k阶拟Bent函数在密码设计和通信中的应用   总被引:4,自引:0,他引:4  
王育民、何大可提出了布尔函数关于线性函数的r阶相关度E(r)的概念来刻划布尔函数抵抗相关攻击的能力,本文以极小化所有非零相关度E(r)为主要目的,利用k阶拟Bent函数的特殊性质,给出了一类基于k阶拟Bent函数的“最佳”非线性组合设计的实现,构造了一类平衡的,具有高阶相关免疫性,而且非零相关度一致地小的非退化的布尔函数,并比较了它与基于部分Bent函数的“最佳”非线性组合设计的优劣。最后我们又利用k阶拟Bent函数构造了一类Bent互补函数族和Bent侣,Bent互补函数族和Bent侣在最佳信号设计方面意义重大,这也表明k阶拟Bent函数在密码设计和通信领域都有比较广的应用前景。  相似文献   
2.
文章给出了一般有限域上k阶拟广义Bent函数的定义,研究了它的一些基本性质,并考虑了它和素域上向量函数的关系。证明了k阶拟广义Bent函数的一个判别条件,同时给出了有限域上n元k阶拟广义Bent函数的典型构造。结果表明对于一般有限域上k阶拟广义Bent函数的研究可以转化为素域上对应的向量函数的研究,从而为有限域上k阶拟广义Bent函数的存在性、构造等问题提供了新的思路和方法。  相似文献   
3.
广Bent函数     
利用了Bent函数构造了一类新的布尔函数——“广Bent函数”,并分析了广Bent函数的密码学性质,如平衡性、高的非线性度、稳定性等。还给出了广Bent函数仅在一个非零点不满足扩散准则的充要条件,并指出广Bent函数平衡且满足2n次扩散准则的充要条件,最后揭示了平衡且满足k次扩散准则的k 1元布尔函数的结构特征。  相似文献   
4.
建立多值加法型组合生成器的概率模型,以其输出序列作为随机变量序列。讨论该序列的齐次马氏性、遍历性、严平稳性、数字特征和有关大数性质,得到了输出序列与输入序列之间符合率的表达式。该表达式可以为密码学中多值密钥流钟控生成器的设计和安全性分析提供参考。  相似文献   
5.
本文首先定义了m值逻辑函数在D=zm^n上的Chrestenson线性谱和循环谱,进一步给出了两种谱之间的关系,并讨论了当D或w具有某种的特殊性质时,两种谱之间的关系。  相似文献   
6.
差分攻击是利用MD系列Hash函数的最高位比特(MSB)不能尽快充分混淆这个缺陷,通过构造差分路径找到碰撞,而差分循环移位是构造差分路径时的一个重要环节。文章首先将SHA-1中的模2n加转换成向量的模2加,对算法中的差分循环移位后出现的4种情况进行了理论证明,进而分析了算法前4步的扩散性。  相似文献   
7.
一类k阶拟Bent函数密码性质的矩阵特征   总被引:5,自引:0,他引:5  
由于非线性组合函数的密码性质通常可以由函数的Walsh谱和自相关函数来刻划,因而对函数的密码性质的分析通常要计算大量的Walsh循环谱值和自相关函数值来验证,该文利用一类k阶拟Bent函数的特殊性质,把对这类函数的密码性质的研究转化为对矩阵性质的研究,如平衡性、相关免疫性、扩散性、最高代数次数等,这种转化避开了大量的计算,同时为构造密码性质好的k阶拟Bent函数提供了一种更为简洁且易于实现的方法。  相似文献   
8.
对SHA256的初步统计分析   总被引:1,自引:0,他引:1  
在SHA-256基本体制的基础上,利用统计推断和假设检验的方法对每一轮输出数据进行了0-1频率、0-1游程和0-1跟随优势方面的检测;并对每一轮的输出进行了二阶差分分析。在随机性方面验证了SHA-256安全性,同时也发现SHA-256的一些输出数据随机性并不是很好、不符合随机序列特性的一些地方,这些结果为进一步分析SHA-256算法、找到算法的漏洞奠定了基础。  相似文献   
9.
LBlock是吴文玲和张蕾在ACNS2011上提出的轻量级分组密码,目前未见对该体制的公开的密码分析文章。用符号计算软件Mathematica7.0得到了LBlock第三轮输出的最低比特的代数表达式(以明文和主密钥比特为自变量)。该代数表达式只与8比特密钥和9比特明文有关,可以用于对LBlock在单比特泄露模型下的侧信道攻击。模拟实验表明,假设第三轮输出的最低比特泄露,则用8个已知明文,85%的概率下可以恢复6~7比特密钥。  相似文献   
10.
本文首先定义了m值逻辑函数在Dznm上的Chrestenson线性谱和循环谱,进一步给出了两种谱之间的关系,并讨论了当D或w具有某种特殊性质时,两种谱之间的关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号