首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 78 毫秒
1.
讨论了正形置换的构造和性质,并分析了正形置换的幂次是否仍是正形置换.对于线性正形置换,根据矩阵标准型的性质,只要整数i不能被这个正形置换对应矩阵的极小多项式的各个根的阶整除,则这个线性正形置换的i次幂仍是线性正形置换.对于非线性正形置换,给出了有用的结果.  相似文献   

2.
讨论了正形置换的构造和性质,并分析了正形置换的幂次是否仍是正形置换. 对于线性正形置换, 根据矩阵标准型的性质,只要整数i不能被这个正形置换对应矩阵的极小多项式的各个根的阶整除,则这个线性正形置换的i次幂仍是线性正形置换. 对于非线性正形置换,给出了有用的结果.  相似文献   

3.
正形置换在对称密码的设计中占有重要的地位。为了对正形置换的构造计数和性质进行进一步的分析探讨,首先指出并纠正了戴宗铎等关于线性正形置换结构的结论中存在的问题,接着基于修改后的结论,得到了最大线性正形置换的结构形式,进而实现了最大线性正形置换的完全无重复构造,而原先的构造方法会产生重复的结果;然后通过分析正形置换的补置换和仿射正形置换的关系,得到了正形置换的个数为2的(n+1)次方的倍数,比原来为2的n次方的倍数的结论更进了一步;最后给出了一种代数免疫度的定义,证明了这样定义的代数免疫度是Carlet-Charpin-Zinoviev等价不变量,进而得到非仿射正形置换与它的补置换的差分均匀度、非线性度、代数次数和代数免疫度均相等。  相似文献   

4.
关于正形置换的构造及计数   总被引:5,自引:0,他引:5  
详细分析了文献[1]的思想,对正形置换进行了分类,给出了[1]中提出的正形置换的构造方法,指出了此种置换均是比特线性的,由此导出了线性正形置换的计数下限,最后简要给出了正形置换的几个性质,并提出了几个公开的问题.  相似文献   

5.
正形置换具有良好密码特性,在密码体制设计中应用广泛。提出了正形置换环结构的概念,研究了正形置换环结构的性质,得到了一种在适当条件下,由两个没有相同置换点的n元正形置换来构造一个n+1元正形置换的方法。该方法为正形置换的构造提供了一种新思路。  相似文献   

6.
基于正形置换的密码函数的构造   总被引:5,自引:1,他引:4  
平衡性,非线性度,代数次数,扩散特性和线性结构是衡量密码安全布尔函数的重要指标,这种密码函数的个数对于密码体制的设计也是应当考虑的。正形置换的对分效应具有一定的密码学意义。该文基于正形置换构造了一类密码性能良好的布尔函数,并给出了这种函数的计数下界。这些结果为正形置换的密码学应用了开辟了一个方向。  相似文献   

7.
一种改进的非线性正形置换构造方法及其性能分析   总被引:5,自引:0,他引:5  
对L.Mitenthal提出的非线性正形置换的构造方法进行了改进,指出了原方法中存在的问题.通过改进一个最大线性正形置换方法得到了非线性正形置换的个数下限.最后,引入了差值非线性度的概念,并利用这一概念对所产生的非线性正形置换的密码性能进行了初步估计  相似文献   

8.
正形置换的刻划与计数   总被引:8,自引:0,他引:8  
提出了正形置换多项式的概念,证明了正形置换多项式的几条性质,给出了正形置换一种刻划,证明了GF(2)^m上的所有正形置换的数目一定可以被2^m整除,并得到了这个数目的表示式,这些结果为正置换的研究提供了一种新的途径。  相似文献   

9.
<正>形置换在对称密码的设计中占有重要的地位。为了对正形置换的构造计数和性质进行进一步的分析探讨,首先指出戴宗铎等关于线性正形置换结构的结论中存在的问题,并根据修改后的结论,得到了最大线性正形置换的结构形式,进而实现了最大线性正形置换的完全无重复构造,而原先的构造方法会产生重复的结果;通过分析正形置换的补置换和仿射正形置换的关系,得到了正形置换的个数为2的(n+1)次方的倍数,比原来为2的n次方的倍数的结论更进了一步;给出了一种代数免疫度的定义,证明了这样定义的代数免疫度是Carlet-Charpin-Zinoviev等价不变量,并得到非仿射正形置换与它的补置换的差分均匀度、非线性度、代数次数和代数免疫度均相等。  相似文献   

10.
正形置换在密码体制中有着很重要的应用,文章把Fn2上的正形置换和Zn上的全向置换推广到剩余类环Zm的自由模Znm上,对其性质进行了研究,给出了Znm上多值广义正形置换的广义一阶Chrestenson谱的特征,并通过谱特征给出了广义正形置换的构造。  相似文献   

11.
一种实用的红外图像分割算法研究   总被引:7,自引:1,他引:7  
介绍了一种基于DSP(数字信号处理器)系统的可实时实现的图像分割算法.该算法简单、实用,可对空中及海上目标进行正确分割.该算法在DSP硬件系统上进行了应用,结果表明目标分割正确,系统可靠.  相似文献   

12.
探索域Fqn 上的置换多项式的具体形式对分组密码研究是非常有意义的 ,文中给出了Fqn 上形如u1xqi u2 xqj c的置换多项式用Fq 上n阶可逆方阵乘以x加c的仿射置换表示方法和它们的计数 ,利用有限域的性质提出了一类由n阶可逆方阵 (Fq 上 )加法运算生成的线性子空间 .  相似文献   

13.
保证敏感信息的保密性是隐蔽通信中的关键问题之一,为此,提出了一种基于随机密钥的图像置换方案,该方案组合应用Baker和Arnold两种变换,并用随机密钥控制置换的进行.分析表明,该方法具有很高的安全性并为隐蔽通信中的敏感信息提供了一种有效的安全防护方法.  相似文献   

14.
针对切比雪夫距离度量下可以纠正强度有限错误的[k+n,k,d]系统置换码缺乏编译码算法的问题,利用对称群上的ranking与unranking映射以及切比雪夫距离度量下(n,m,d)置换码的交织技术,提出了基于等级调制方案的[k+n,k,d]系统置换码的一种编码算法.同时,借助对称群上的ranking与unranking映射以及(n,m,d)置换码中的置换投影技术,提出了切比雪夫距离度量下[k+n,k,d]系统置换码的一种译码算法. 通过计算实例说明了所提出系统置换码的编码和译码算法的正确性.  相似文献   

15.
一种基于排序变换的图像加密算法   总被引:1,自引:1,他引:0  
根据排列与图像置乱之间的关系,利用混沌映射,提出一种新的生成排列的方法,并由此得到图像置乱所需的行置乱矩阵和列置乱矩阵,实现对图像的循环迭代加密。通过一系列图像置乱效果评价指标的测试,表明该算法操作简单,具有较高的执行效率,且有良好的置乱效果以及良好的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号