首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 109 毫秒
1.
布尔函数非线性度的谱分析   总被引:3,自引:0,他引:3  
任何一个密码系统都可以用一个非线性函数来描述。本文利用频谱技术研究了布尔函数的非线性度,以及布尔函数的某些运算对非线性度影响,并指出这些结果在密码学中的应用。  相似文献   

2.
张卫国  肖国镇 《电子学报》2011,39(3):727-728
通过修改Maiorana-McFarland型bent函数,构造出具有偶数个变元的高非线性度平衡布尔函数.并对具有偶数个变元的平衡布尔函数的非线性度上界提出一个猜想.  相似文献   

3.
在密码学的历史上,数据加密标准DES是上个世纪七十年代提出的一个非常重要的对称密码算法,布尔函数的代数免疫度是2003年提出来的抵抗流密码的代数攻击的一个重要指标.S盒是DES中唯一的非线性部分,从布尔函数的观点,研究DES的八个S盒所构造的32布尔函数的代数免疫度和非线性度等密码学性质,这些函数都是六个变量的布尔函数.文中的计算结果表明,所有32个布尔函数的代数免疫度都达到了其理论上的最大值3.  相似文献   

4.
温巧燕  杨义先 《电子学报》1999,27(7):108-109,112
布尔函数的非线性度是衡量及其密码学意义的重要标志,而非线性度和其它密码学强度指标,如代数次数,扩散性,相关免疫性等存在着制约关系,本文研究了高非线性度布尔函数的构造,讨论非线性度和其它密码学准则之间的折关系,给出高非线性度,高代数次数,高非线性平衡相关免疫以及具有较好扩散性的高非线性度布尔函数的几种构造方法。  相似文献   

5.
线性结构与非线性度之间的关系   总被引:3,自引:0,他引:3       下载免费PDF全文
吴文玲  冯登国 《电子学报》2000,28(1):139-141
本文分析了布尔函数的非线性度与线性结构之间的关系。结果表明布尔函数的非线性度和线性结构有一定的制约关系,并解决了非线性度小于2^n-2的平衡布尔函数的线性结构集和反子对偶点集的维数分布问题。  相似文献   

6.
作为影响系统安全的重要因素,对称密码中的密码函数应具有较高的r阶非线性度。对于r>1,目前对r阶非线性度的研究主要根据布尔函数微商的非线性度与其二阶非线性度之间的关系来进行。对于正整数n≡2(mod 4),确定了一类布尔函数Tr(x2n/2+2n/2-1+1)的二阶非线性度下界。与相同变元数的两类已知布尔函数相比,研究的函数具有更紧的二阶非线性度下界。  相似文献   

7.
高非线性度多输出布尔函数的构造   总被引:1,自引:1,他引:0       下载免费PDF全文
本文主要讨论了构造具有高非线性度多输出布尔函数的方法.对于输入变量个数少于输出变量个数的多输出布尔函数,我们给出了存在非零非线性度的充分必要条件及具体的构造方法.我们还利用一类特殊的多输出bent函数构造出具有非常高非线性度的无偏多输出函数.  相似文献   

8.
多输出布尔函数与布尔函数代数免疫阶之间的关系   总被引:1,自引:1,他引:0       下载免费PDF全文
王秋艳  金晨辉 《电子学报》2011,39(1):124-127
本文给出了多输出布尔函数状态函数集合的代数结构,证明了多输出布尔函数的代数免疫阶等于某布尔函数的代数免疫阶,且该布尔函数是多输出函数的分量函数的一个非零非线性组合.接着证明了该组合的代数免疫阶是所有非零非线性组合中最小的,从而得出多输出布尔函数的代数免疫阶等于其所有非零非线性组合代数免疫阶的最小值.  相似文献   

9.
Near-Bent函数的性质研究   总被引:1,自引:0,他引:1  
讨论了Near—Bent函数的有关性质,给出了二次布尔函数非线性度的计算公式。  相似文献   

10.
偶数变元代数免疫最优布尔函数的构造方法   总被引:1,自引:0,他引:1  
陈银冬  陆佩忠 《通信学报》2009,30(11):64-70
提出了构造偶数变元代数免疫最优的布尔函数的方法,这是一个二阶的递归构造方法.分析表明,利用该方法构造而得到的布尔函数具有优良的密码学特性,比如具有较好的平衡性,较高的代数次数和非线性度等.最后,还对该构造方法进行了推广,进一步导出了递归构造偶数变元代数免疫最优布尔函数的一类方法.  相似文献   

11.
介绍了抗密码分析能力强的布尔函数的两个重要特性:平衡性和非线性,并研究了三种可产生具有高非线性的布尔函数的方法,即链接、分裂、修改序列。最后指出通过修改序列获得的平衡布尔函数比通过以往任何构造方法获得的具有更高的非线性。  相似文献   

12.
One well-known method of generating key stream sequences for stream ciphers is to combine the outputs of several linear-feedback shift registers (LFSR) using a combining Boolean function. Here we concentrate on the design of good combining Boolean functions. We provide resilient Boolean functions with currently best known nonlinearity. These functions were not known earlier and the issues related to their existence were posed as open questions in the literature. Some of the functions we construct here achieve the provable upper bound on nonlinearity for resilient Boolean functions. Our technique interlinks mathematical results with classical computer search  相似文献   

13.
In this correspondence, we establish that for odd n, the maximum nonlinearity achievable by an n-variable symmetric Boolean function is 2/sup n-1/-2/sup (n-1)///sup 2/ and characterize the set of functions which achieve this value of nonlinearity. In particular, we show that for each odd n/spl ges/3, there are exactly four possible symmetric Boolean functions achieving the nonlinearity 2/sup n-1/-2/sup (n-1)/2/.  相似文献   

14.
Carlet et al. recently introduced generalized nonlinearity to measure the ability to resist the improved correlation attack of a vector output Boolean function. This article presents a construction of vector output Boolean fimctions with high generalized nonlinearity using the e-biased sample space. The relation between the resilient order and generalized nonlinearity is also discussed.  相似文献   

15.
布尔函数设计中的爬山算法及其改进   总被引:1,自引:0,他引:1  
胡朋松  海昕 《通信学报》2007,28(3):130-133
针对布尔函数设计中的爬山算法,分析了算法中集合W_(2,3)~ 与W_(2,3)~-的性质,优化了该算法的部分计算。通过分析布尔函数自身的局部性质,提出了改进的爬山算法。实验数据表明:新的算法可以找到非线性度更高的布尔函数。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号