首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
利用部分Bent函数的定义和性质,通过使用自对偶码的知识构造出平衡且具有k次扩散准则的相关免疫的函数。  相似文献   

2.
为了防止存在有效的低次函数逼近,对于较小的正整数r,用于对称密码系统中的布尔函数应具有较高的r-阶非线性度.当r>1时,准确计算布尔函数的r-阶非线性度十分困难,已有的研究工作主要是通过分析其导函数的(r-1)-阶非线性度来确定布尔函数的r-阶非线性度下界.对于整数n≡2(mod 4),文中确定了一类由Niho指数生成的Bent函数的二阶非线性度下界.与相同变元个数的两类Bent函数和三类布尔函数相比,这类Bent函数具有更紧的二阶非线性度下界.  相似文献   

3.
Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,具有许多优良的密码学性质。基于布尔函数非线性度与代数免疫阶之间的关系,利用Walsh谱等工具,讨论奇数变元的plateaued函数的代数免疫性质,得到其存在低次零化子的一个充分条件,并进一步刻画变元个数n与plateaued函数的阶r之间的具体关系,利用此关系可确定函数代数免疫阶的上界。  相似文献   

4.
平衡性,非线性,扩散性是具有高度密码特性的布尔函数要满足的最重 要的三个性质,本文给出了用Bent函数来构造满足高次扩散准则的,具有较高非线性度的平衡布尔函数的一些方法。  相似文献   

5.
结合级联构造方法,通过k元Bent函数级联构造n元Bent函数,分析构造出的n元Bent函数的各种密码学性质,给出一种不同于直接构造和二次构造的新型构造方法.推导并验证n元布尔函数为Bent函数的充要条件,基于n元Bent函数的线性不变性,进一步构造出一个Bent函数集.  相似文献   

6.
提出一类高阶Bent函数的构造方法,将级联后的Bent序列转化为矩阵形式,对矩阵作任意行列置换,得到一类新的Bent序列,根据Bent序列的性质,对2个已知的 元Bent函数进行Kronecker积运算,由此构造一个 元的Bent函数,同理对 个 元Bent函数进行Kronecker积运算,构造 元高阶Bent函数,并对构造的 元Bent函数进行矩阵变换,得到数量更多的高阶Bent函数。  相似文献   

7.
密码函数的相关系数在密码函数研究中具有重要作用,为此,利用Fourier系数和相关系数的定义及已有结论,给出2个q-进制密码函数互相关系数与其各自Fourier系数间的关系,并基于该关系式,分别得到1个密码函数的Fourier系数与其自相关系数间的关系,以及2个密码函数的互相关系数与其自相关系数间的关系。同时利用正则Bent函数的定义和已有结论,对正则Bent函数进行研究,讨论正则Bent函数的对偶性,得到2个正则Bent函数的导数与其对偶函数导数Fourier系数间的关系。  相似文献   

8.
首次给出了多输出广义部分Bent函数的定义并论证了其的存在,得到了多输出广义部分Bent函数的等价判别条件,给出了多输出p值广义部分Bent函数与多输出p值广义Bent函数的关系,并讨论了这两者的广义一阶Chrestenson谱的关系,为多输出p值广义部分Bent函数的构造提供了一种方法。  相似文献   

9.
在流密码和分组密码的设计中,所用布尔函数应该具有好的密码学性质来抵抗已知的各种有效攻击.布尔函数的低次零化子空间维数与其补函数低次零化子空间维数之和是评价该函数抵抗代数攻击能力的一个重要参数.根据Maiorana-McFarlands(M-M)Bent函数和布尔置换之间的一一对应关系,给出了一组布尔函数组并证明了它们是线性无关的.借助所给的线性无关布尔函数组和布尔置换中向量函数非零线性组合均是平衡函数的特性,给出了一类特殊M-M Bent函数低次零化子空间的维数与其补函数低次零化子空间的维数之和的一个上限.就这类特殊M-M Bent函数而言,该上限低于已知的限.进一步给出了适合所有M-M Bent函数的新上限.  相似文献   

10.
黄景廉  王卓 《计算机科学》2016,43(11):230-233, 241
研究了旋转对称布尔函数的最高扩散次数、最高非线性度、代数免疫性和最优代数免疫函数的存在性与构造等问题。利用导数和e-导数证明了非线性度达到最高的旋转对称布尔函数的存在性,并利用导数,由扩散性达到最高n次的Bent函数来验证一类旋转对称Bent函数的存在性。同时证明了1阶代数免疫和2阶以上代数免疫旋转对称布尔函数的存在性。另外,利用旋转对称Bent函数构造了非齐次完全旋转对称最优代数免疫布尔函数以及一类众多的最优代数免疫布尔函数,并证明了这两类函数的存在性。同时,也得到了非齐次完全旋转对称相关免疫布尔函数。  相似文献   

11.
原梓清  陈杰 《软件学报》2023,34(8):3891-3904
传统密码算法的安全性建立在黑盒攻击模型下. 在这种攻击模型下, 攻击者只能获取密码算法的输入输出, 而无法得知密码算法运行时的内部细节. 近年来白盒攻击模型的概念被提出. 在白盒攻击模型下, 攻击者既可以获取密码算法的输入输出, 也可以直接观测或更改密码算法运行时的内部数据. 为保证已有密码算法在白盒攻击环境下的安全性, 在不改变其功能的基础上通过白盒密码技术对其进行重新设计被称为已有密码算法的白盒实现. 研究白盒实现方案的设计与分析对于解决数字版权管理问题具有重要意义. 近年来, 出现了一类针对白盒实现方案的旁信道分析方法. 这类分析手段只需要知道很少白盒实现方案的内部细节, 却可以提取到密钥, 因此是一类对现有白盒实现方案具有实际威胁的分析手段. 对现有白盒实现方案进行此类分析对于确保方案安全性具有重要现实意义. 此类分析方法中的典型代表是基于差分功耗分析原理的差分计算分析. 基于差分计算分析, 对白-武白盒SM4方案进行了安全性分析. 基于对GF(2)上n阶均匀随机可逆矩阵统计特征的研究结果, 提出了一种改进型差分计算分析(IDCA), 可以在分析成功率几乎不变的前提下显著提升分析效率. 结果表明, 白-武白盒SM4方案在面对差分计算分析时不能保证安全性, 必须对其进行进一步改进使之满足实际应用场景下的安全性需求.  相似文献   

12.
布尔函数是在密码学、纠错编码和扩频通信等领域有着广泛应用的密码函数,寻找性能优良的布尔函数一直是密码学领域的重要问题之一。基于引力搜索算法设计了一种搜索布尔函数的新算法。该算法模仿万有引力定律,以n维空间中的质量点表示布尔函数,以布尔函数的密码特性作为目标适应度函数进行搜索。实验结果表明,算法使用新设计的目标适应度函数可以直接生成具有1阶弹性、1阶扩散准则和高非线性度、高代数次数以及低自相关指标等多种密码学指标的平衡布尔函数,并且进一步给出了直接生成2输出平衡布尔函数的计算机搜索算法。  相似文献   

13.
有限域上的乘法求逆变换和仿射变换混合后良好的密码学性质是Rijndeal、Camellia、SMS4等分组密码算法S盒设计的基础,总结了三种分组密码算法的S盒密码学性质,在此基础上提炼出一类S盒的构造模型,并根据硬件实现的特点,利用循环矩阵给出了一大批S盒。与Rijndeal算法S盒相比,此类S盒的密码学性质更加优良,同时硬件实现的资源开销与Rijndeal算法S盒大体相当。  相似文献   

14.
主要研究拟(h,k)阶存贮有限自动机的延迟k步与k+1步弱可逆性,以及它的弱逆,得到了拟(h,k)阶存贮有限自动机的延迟k步与k+1步弱可逆的充分必要条件,并且通过所得结果可以比较简便地构造出延迟k步与k+1步弱可逆拟(h,k)阶存贮有限自动机的延迟k步与k+1步弱逆.  相似文献   

15.
一种改善双射S盒密码特性的有效算法   总被引:6,自引:0,他引:6  
S盒是许多密码算法中的惟一非线性部件,它的密码强度决定了整个密码算法的安全强度.利用基因算法可以构造出密码特性良好的S盒,实践证明,若能在基因算法的中间过程对子S盒的密码特性作局部优化,将会使算法更加有效.William Millan曾给出一个改善双射S盒的非线性度的算法.而差分均匀性也是衡量S盒密码特性的一个重要指标,研究了如何利用差分矩阵来改善差分均匀性,并给出了一个实用的算法,它能同时改善一个随机选取的双射S盒的非线性度和差分均匀性.  相似文献   

16.
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标:实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标。在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性。  相似文献   

17.
随着物联网的发展,轻量级分组密码算法的设计显得尤为重要。S盒是对称密码算法的关键部件。许多加密算法的硬件实现过程易受侧信道攻击,门限实现是一种基于秘密共享和多方计算的侧信道攻击对策。通过简单地对三次布尔函数中的变量进行循环移位,构建密码性质最优的4×4安全轻量S盒,并且为所构造的S盒设计了门限实现方案来抵御侧信道攻击,该方案是可证安全的。该方法构造的S盒的四个分量函数的实现电路相同,极大地降低了硬件实现的复杂度。给定S盒的一个分量,其余的三个分量可通过该分量的循环移位获得,这样大大降低硬件实现成本,易于快速软件实现。  相似文献   

18.
We use the cross-correlation function as a fundamental tool to study cryptographic properties of Boolean functions. This provides a unified treatment of a large section of Boolean function literature. In the process we generalize old results and obtain new characterizations of cryptographic properties. In particular, new characterizations of bent functions and functions satisfying propagation characteristics are obtained in terms of the cross-correlation and auto-correlation properties of subfunctions. The exact relationship between the algebraic structure of the non-zeros of the spectrum and the auto-correlation values is obtained for a cryptographically important class of functions. Finally we study the suitability of S-boxes in stream ciphers and conclude that currently known constructions for S-boxes may not be adequate for such applications. Received April 27, 2001, and in revised form October 30, 2001. Online publication February 20, 2002.  相似文献   

19.
刘连浩  刘上力  崔杰 《计算机工程》2007,33(23):148-150
功耗分析能够有效地析出内嵌密码芯片的分组密码的密钥,Walsh谱变换是一种研究分组密码布尔函数的重要工具。该文在相关功耗分析的基础上,提出了一种基于Walsh谱的功耗分析新方法,证明了分组密码布尔函数的非线性度越高,密码防范功耗分析的能力就越弱的结论。实验表明,相对差分功耗分析、相关功耗分析而言,基于Walsh谱的功耗分析能有效地提高析出密钥的效率和精度。  相似文献   

20.
Plateaued functions have many cryptographically desirable properties, and have been used in cryptography and coding theory. However the properties of Plateaued functions have not been completely determined yet. Since many cryptographic properties can be estimated or evaluated by the value distribution of Walsh spectrum, it is essential to determine the value distribution of Walsh spectrum of a given Plateaued function.Based on the properties of trace functions and quadratic forms, this paper investigates the value distributions of Walsh spectrums of quadratic Plateaued functions of the form Tr(R(x)) with n variables. Firstly, we give all possible value distributions of Walsh spectrums of the functions. Furthermore, we proceed to determine the value distributions of Walsh spectrums of the functions on condition that the coefficients of R(x) belong to some given sets. Our results can be used to estimate the nonlinearities of these functions and their resiliency orders.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号