共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
3.
4.
k阶拟Bent函数在密码设计和通信中的应用 总被引:4,自引:0,他引:4
王育民、何大可提出了布尔函数关于线性函数的r阶相关度E(r)的概念来刻划布尔函数抵抗相关攻击的能力,本文以极小化所有非零相关度E(r)为主要目的,利用k阶拟Bent函数的特殊性质,给出了一类基于k阶拟Bent函数的“最佳”非线性组合设计的实现,构造了一类平衡的,具有高阶相关免疫性,而且非零相关度一致地小的非退化的布尔函数,并比较了它与基于部分Bent函数的“最佳”非线性组合设计的优劣。最后我们又利用k阶拟Bent函数构造了一类Bent互补函数族和Bent侣,Bent互补函数族和Bent侣在最佳信号设计方面意义重大,这也表明k阶拟Bent函数在密码设计和通信领域都有比较广的应用前景。 相似文献
5.
密码学中3类具有特殊Walsh谱值布尔函数的关系 总被引:1,自引:0,他引:1
从函数结构角度对Bent函数与Plateaued函数、部分Bent函数与Plateaued函数的关系进行了研究,指出了任意一个Bent函数都可拆分成2个Plateaued函数的链接,而Plateaued函数在满足一定条件下也可拆分成Bent函数的链接.给出了阶n-1Plateaued函数具有非零线性结构时与Bent函数的特殊关系,讨论了部分Bent函数可表示成2个Plateaued函数链接时的条件.研究结果进一步说明了这3类具有特殊Walsh谱值密码函数之间有着紧密的内在联系,为密码设计中使用此类函数提供了重要依据. 相似文献
6.
7.
8.
有限域Fp2m上的超Bent函数是与Fp上所有m序列的距离都达到最大的函数,该文研究了F22m 上超Bent函数与GF2m(2)上Bent函数之间的关系,对一类超Bent函数的性质作了深入细致的刻画,给出了有限域Fp2m上多维超Bent函数的两种构造方法. 相似文献
9.
10.
11.
本文是杨义先以前工作(1988)的继续,利用特征矩阵分析n元H-布尔函数的结构性质,求出了目前为止最好的计数下界。 相似文献
12.
本文是杨义先以前工作(1988)的继续,利用特征矩阵分析n元H-布尔函数的结构性质,求出了目前为止最好的计数下界。 相似文献
13.
相关免疫性是设计流密码和分组密码的重要准则之一.在对布尔函数的特征矩阵研究的基础上,利用Hamming重量分析法和相关免疫的充要条件从Hamming角度方面给出了相关免疫的一些性质,同时得到一个n元布尔函数f(x)是m阶相关免疫的充要条件,该充要条件进一步扩充了Siegenthaler关于相关免疫的,必要条件. 相似文献
14.
Attacks on Fast Double Block Length Hash Functions 总被引:5,自引:0,他引:5
The security of hash functions based on a block cipher with a block length of m bits and a key length of k bits, where , is considered. New attacks are presented on a large class of iterated hash functions with a 2m -bit hash result which processes in each iteration two message blocks using two encryptions. In particular, the attacks break
three proposed schemes: Parallel-DM, the PBGV hash function, and the LOKI DBH mode.
Received 1 March 1996 and revised 16 December 1996 相似文献
15.
16.
非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对依赖关系区分不清楚等问题.本文提出了一种考察此类序列密码完全性的通用算法,将算法内部状态表示成线性集合和非线性集合,将序列密码每轮更新转化为集合的运算,通过迭代计算可给出算法达到非线性完全性所需轮数的下界,克服了现有完全性算法的不足.应用此通用算法给出Trivium算法更优的1比特差分区分器并完成对Trivium-B算法的实时攻击.本方法可为此类序列密码的设计提供一定的理论依据. 相似文献
17.
18.
Attacks on Block Ciphers of Low Algebraic Degree 总被引:1,自引:0,他引:1
In this paper an attack on block ciphers is introduced, the interpolation attack. This method is useful for attacking ciphers
that use simple algebraic functions (in particular quadratic functions) as S-boxes. Also, attacks based on higher-order differentials
are introduced. They are special and important cases of the interpolation attacks. The attacks are applied to several block
ciphers, the six-round prototype cipher by Nyberg and Knudsen, which is provably secure against ordinary differential cryptanalysis,
a modified version of the block cipher SHARK, and a block cipher suggested by Kiefer.
Received April 1999 and revised October 2000 Online publication 9 April 2001 相似文献
19.
The construction of M-sequence feedback functions has always been a hotspot in the theory of stream cipher.Based on the structural properties of the M-sequence feedback function constructed by the m-sequence,the method of fast construction of a class M-sequence feedback functions was proposed by combining the function transformation and function derivative.Meanwhile,polynomial representation,amount and weight property of the class M-sequence feedback functions were considered. 相似文献