首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
陈鲁生  符方伟 《电子学报》1999,27(7):113-115
本文推广了文献(1)中构造Resilient函数的一种方法,得到了一个从已有的Resilient函数构造新的Resilient函数的一般结论,并且讨论了Resilient函数的非线性度。  相似文献   

2.
3.
文中基于JONG WON LEE的一文[11],对有限域上特征≠2,3的Picard曲线同构类作了系统的分析且简化了证明过程.这些结论可用于分类问题和公钥密码体制的研究.  相似文献   

4.
有限域上具有卷积性质的可逆线性变换的结构   总被引:3,自引:0,他引:3  
对于从GF^n(q)到复数域(F^n),本文研究了(F^n)上具有卷积性质的可逆线性变换的结构,得到了这类变换的一般形式,对于从GF^n(q)到的所有映射构成的集合(F^n),本文证明,(F^n)上具有卷积性质的可逆线性变换是不存在的。  相似文献   

5.
置换多项式在通信领域有重要的应用,作为置换多项式的推广,R.Lidl等人引入了正交多项式组的概念,并给出它的一些基本性质,本文就这一问题了进一步的研究,得到了有意义的结果。  相似文献   

6.
置换多项式在通信领域有重要的应用,作为置换多项式的推广,R.Lidl等人(1983)引入了正交多项式组的概念,并给出它的一些基本性质。本文就这一问题做了进一步的研究,得到了有意义的结果。  相似文献   

7.
8.
9.
本文首先分析了一类GF(2~n)上的算术运算,然后讨论了在这类GF(2~n)上实现椭圆曲线密码体制的方法,最后列出了我们在GF(2~(178))上实现的椭圆曲线密码体制的结果。  相似文献   

10.
根据有限域GF(2^m)上的正规基表示和Massey-Omura乘法器,本文提出了一个复杂性为O(logm)的求逆算法。新算法完成一次求逆运算只需要「log2(m-1)」+w(m-1)-1次乘法和m-1次循环移位,这里「x」表示小于等于x的最大整数,w(m-1)表示m-1的二进制表示中“1”的个数。  相似文献   

11.
王明强  薛海洋  展涛 《中国通信》2012,9(11):150-161
In this paper, we present two explicit inva-lid-curve attacks on the genus 2 hyperelliptic curve o-ver a finite field. First, we propose two explicit attack models by injecting a one-bit fault in a given divisor. Then, we discuss the construction of an invalid curve based on the faulted divisor. Our attacks are based on the fact that the Hyperelliptic Curve Scalar Multiplica-tion (HECSM) algorithm does not utilize the curve parameters and We consider three hyperelliptic curves as the attack targets. For curve with security level 186 (in bits), our attack method can get the weakest inva-lid curve with security level 42 (in bits); there are 93 invalid curves with security level less than 50. We al-so estimate the theoretical probability of getting a weak hyperelliptic curve whose cardinality is a smooth integer. Finally, we show that the complexity of the fault attack is subexponential if the attacker can freely inject a fault in the input divisor. Cryptosystems based on the genus 2 hyperelliptic curves cannot work against our attack algorithm in practice.  相似文献   

12.
面向下一代城域网的弹性分组环技术   总被引:2,自引:1,他引:1  
弹性分组环(RPR)技术是一种基于以太网技术和标记交换技术相结合的,适合目前网络业务特性的新一代城域网解决方案。详细介绍了RPR技术基本原理、协议、QoS机制,并对其特点和发展方向进行了一定的分析和探讨,提出了需要进一步解决的几个问题。  相似文献   

13.
导出有限域上任意线性递归序列的迹表示和周期。  相似文献   

14.
We present a fast algorithm for building ordinary elliptic curves over finite prime fields having arbitrary small MOV degree. The elliptic curves are obtained using complex multiplication by any desired discriminant.  相似文献   

15.
刘文清 《电子科技》2012,25(4):41-42
借助Ansys有限元分析软件,对法兰加热过程进行了有限元模拟,研究了加热过程中的热边界条件,分析了温度场和应变场的分布及其变化。对比不开孔和开孔的法兰在升温过程的温度分布情况,结果表明它们的温度分布场不同。分析结果对于掌握法兰结构的加热过程温度变化、分析残余应力具有实际指导意义。  相似文献   

16.
关于有限域(F)p上多项式RSA的安全性和RSA的新模拟   总被引:3,自引:1,他引:2  
曹珍富 《通信学报》1999,20(6):15-18
本文首先指出有限域Fp上多项式RSA是不安全的,然后给出了RSA在Zr(r=pq)中的两个新模拟。两个新体制的安全性将主要基于大整数的分解  相似文献   

17.
介绍了视频编码新标准———H .2 6 4中采用的几种抗误码技术 ,基于这些技术 ,新标准确保了压缩视频流在接收端的恢复质量。  相似文献   

18.
Let n = me and p be an odd prime. Let Fp be a finite field and Fpn be its nth field extension. By some polynomial GCD computatlons, this paper characterize the hentness and semi-bentness of two classes of p-ary quadratic functions from Fp^n to Fp with coefficients in Fpe. Moreover, the enumeration formulas of constructed bent functions are obtained for some special cases of m. The results generalize some previous related work.  相似文献   

19.
本文从分析有限域的结构开始,给出了一类有限域GF(2~n)中乘法的快速实现方法。同时,也指出了该方法在椭圆曲线密码体制中的重要意义。  相似文献   

20.
基于FPGA有限域构造的QC-LDPC分层译码器设计   总被引:1,自引:0,他引:1  
针对QC-LDPC码的Tanner图中存在的短环,尤其是4环,对迭代译码性能产生不利影响的问题,寻找到一种有限域乘群构造法,该方法构造的QC-LDPC码的Tanner图中不存在任何4环。基于此方法构造的码长为3 060,码率为的(3,12)规则QC-LDPC码,选用Altera公司StratixII系列的EP2S60F484C4器件,对其实现了分层译码器硬件结构的设计。实现结果表明,在最大迭代次数为5时,时钟频率最高可达35.38 MHz,吞吐量达到92.27 Mbit·s-1。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号