首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和白相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子空间维数的上界为n-r,且等号成立当且仅当f(x)为部分Bent函数,同时还给出了Plateaued函数的其他一些密码学性质。  相似文献   

2.
Plateaued函数的密码学性质   总被引:1,自引:0,他引:1  
Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和自相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子空间维数的上界为n-r,且等号成立当且仅当f(x)为部分Bent函数,同时还给出了Plateaued函数的其他一些密码学性质。  相似文献   

3.
部分Bent函数的密码学性质   总被引:2,自引:0,他引:2  
本文讨论了部分Bent函数的若干密码学性质,分别给出了部分Bent函数满足平衡性、相关免疫性和扩散准则的充分必要条件,具体求出了部分Bent函数的非线性度以及部分Bent函数与仿射函数的符合率。  相似文献   

4.
k阶拟Bent函数在密码设计和通信中的应用   总被引:4,自引:0,他引:4  
王育民、何大可提出了布尔函数关于线性函数的r阶相关度E(r)的概念来刻划布尔函数抵抗相关攻击的能力,本文以极小化所有非零相关度E(r)为主要目的,利用k阶拟Bent函数的特殊性质,给出了一类基于k阶拟Bent函数的“最佳”非线性组合设计的实现,构造了一类平衡的,具有高阶相关免疫性,而且非零相关度一致地小的非退化的布尔函数,并比较了它与基于部分Bent函数的“最佳”非线性组合设计的优劣。最后我们又利用k阶拟Bent函数构造了一类Bent互补函数族和Bent侣,Bent互补函数族和Bent侣在最佳信号设计方面意义重大,这也表明k阶拟Bent函数在密码设计和通信领域都有比较广的应用前景。  相似文献   

5.
密码学中3类具有特殊Walsh谱值布尔函数的关系   总被引:1,自引:0,他引:1  
胡斌  金晨辉  邵增玉 《通信学报》2010,31(7):104-109
从函数结构角度对Bent函数与Plateaued函数、部分Bent函数与Plateaued函数的关系进行了研究,指出了任意一个Bent函数都可拆分成2个Plateaued函数的链接,而Plateaued函数在满足一定条件下也可拆分成Bent函数的链接.给出了阶n-1Plateaued函数具有非零线性结构时与Bent函数的特殊关系,讨论了部分Bent函数可表示成2个Plateaued函数链接时的条件.研究结果进一步说明了这3类具有特殊Walsh谱值密码函数之间有着紧密的内在联系,为密码设计中使用此类函数提供了重要依据.  相似文献   

6.
本文提出了一种利用多输出Bent函数构造密码学性质较好的奇数维函数的方法,这里构造出的函数有比较均匀的差分分布和Walsh谱值分布,用作分组密码体制中的非线性逻辑时,能有效地抵抗差分分析和线性分析的攻击。  相似文献   

7.
Plateaued函数的正规性   总被引:1,自引:1,他引:1  
Plateaued函数作为Bent函数和部分Bent函数的扩展,是一类能实现多个密码学准则折中的性质优良的密码函数。该文基于布尔函数与其分解函数的Walsh谱之间的关系研究了Plateaued函数的复杂性度量指标之一的正规性,根据其正规性质给出了判定给定Plateaued函数是否正规的一个较为简单的算法,并分析了已知Plateaued函数类的正规性。  相似文献   

8.
有限域Fp2m上的超Bent函数是与Fp上所有m序列的距离都达到最大的函数,该文研究了F22m 上超Bent函数与GF2m(2)上Bent函数之间的关系,对一类超Bent函数的性质作了深入细致的刻画,给出了有限域Fp2m上多维超Bent函数的两种构造方法.  相似文献   

9.
该文完善并拓展了Nyberg(1991)的关于广义向量Bent函数性质的结论,相应于Nyberg给出的正则广义向量Bent函数,提出了负则的广义向量Bent函数的概念:得到有偶数个输入的负则的广义向量Bent函数输出维数也不大于输入维数的一半;证明了奇数个输入的正则和负则的广义向量Bent函数都不存在,这些结果的给出,可使密码设计者避免一味去寻找某类不存在的函数.该文还给出了广义向量Bent函数的一种递归构造法.  相似文献   

10.
该文指出《一类平衡前馈序列的构造与性质》一文构造的密码系统模型事实上是一个前馈函数为广半Bent函数的滤波-组合模型,并对该模型进行了简单分析。  相似文献   

11.
本文是杨义先以前工作(1988)的继续,利用特征矩阵分析n元H-布尔函数的结构性质,求出了目前为止最好的计数下界。  相似文献   

12.
本文是杨义先以前工作(1988)的继续,利用特征矩阵分析n元H-布尔函数的结构性质,求出了目前为止最好的计数下界。  相似文献   

13.
相关免疫性是设计流密码和分组密码的重要准则之一.在对布尔函数的特征矩阵研究的基础上,利用Hamming重量分析法和相关免疫的充要条件从Hamming角度方面给出了相关免疫的一些性质,同时得到一个n元布尔函数f(x)是m阶相关免疫的充要条件,该充要条件进一步扩充了Siegenthaler关于相关免疫的,必要条件.  相似文献   

14.
Attacks on Fast Double Block Length Hash Functions   总被引:5,自引:0,他引:5  
The security of hash functions based on a block cipher with a block length of m bits and a key length of k bits, where , is considered. New attacks are presented on a large class of iterated hash functions with a 2m -bit hash result which processes in each iteration two message blocks using two encryptions. In particular, the attacks break three proposed schemes: Parallel-DM, the PBGV hash function, and the LOKI DBH mode. Received 1 March 1996 and revised 16 December 1996  相似文献   

15.
基于神经网络密码的图像加密   总被引:7,自引:0,他引:7       下载免费PDF全文
丁群  陆哲明  孙晓军 《电子学报》2004,32(4):677-679
利用离散Hopfrield神经网络生成的序列密码,对图像信号进行加密和解密的实验研究表明,该网络可模拟复杂非线性函数,使输出序列的周期性、0与1平衡性和序列相关性等均满足序列密码设计要求,而且并行运算速度快,有利于数字电路实现.  相似文献   

16.
非线性反馈移存器型序列密码的完全性通用算法   总被引:1,自引:0,他引:1       下载免费PDF全文
李俊志  关杰 《电子学报》2018,46(9):2075-2080
非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对依赖关系区分不清楚等问题.本文提出了一种考察此类序列密码完全性的通用算法,将算法内部状态表示成线性集合和非线性集合,将序列密码每轮更新转化为集合的运算,通过迭代计算可给出算法达到非线性完全性所需轮数的下界,克服了现有完全性算法的不足.应用此通用算法给出Trivium算法更优的1比特差分区分器并完成对Trivium-B算法的实时攻击.本方法可为此类序列密码的设计提供一定的理论依据.  相似文献   

17.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。  相似文献   

18.
Attacks on Block Ciphers of Low Algebraic Degree   总被引:1,自引:0,他引:1  
In this paper an attack on block ciphers is introduced, the interpolation attack. This method is useful for attacking ciphers that use simple algebraic functions (in particular quadratic functions) as S-boxes. Also, attacks based on higher-order differentials are introduced. They are special and important cases of the interpolation attacks. The attacks are applied to several block ciphers, the six-round prototype cipher by Nyberg and Knudsen, which is provably secure against ordinary differential cryptanalysis, a modified version of the block cipher SHARK, and a block cipher suggested by Kiefer. Received April 1999 and revised October 2000 Online publication 9 April 2001  相似文献   

19.
The construction of M-sequence feedback functions has always been a hotspot in the theory of stream cipher.Based on the structural properties of the M-sequence feedback function constructed by the m-sequence,the method of fast construction of a class M-sequence feedback functions was proposed by combining the function transformation and function derivative.Meanwhile,polynomial representation,amount and weight property of the class M-sequence feedback functions were considered.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号