首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
本文给出了有限域F=GF(p~l)上k阶SAC/PC(l)函数的一种构造方法,这种方法不仅是文献[1]中构造方法在有限域上的推广,而且是其一般形式,另外在一定条件下这种函数还可保持平衡性和相关免疫性。最后研究了多输出k阶SAC/PC(l)函数。  相似文献   

2.
相关免疫且满足k阶严格雪崩准则的布尔函数称为Cl…SAC(k)函数.本文利用特征矩阵给出一类n+k+l元布尔函数为平衡且代数次数达到最大的CI-SAC(k)函数的一个充分必要条件,也就通过特征矩阵给出了具有这类“综合优良性”的布尔函数的一种简单易行的构造方法。  相似文献   

3.
次数最大的平衡相关免疫函数的构造   总被引:1,自引:0,他引:1  
Maitra和Sarkar于1999年提出了一种递归构造n元平衡相关免疫布尔函数的方法。该文给出了一种新的递归构造方法,构造出非线性度很高的n元m阶n- m-1次的平衡相关免疫函数。与原构造方法相比,该文构造方法得到的函数性质相同,数量更大。  相似文献   

4.
新的一阶相关免疫布尔函数计数下界   总被引:5,自引:1,他引:4  
研究了一阶相关免疫函数构造、计数问题,提出了两种新的一阶相关免疫函数的构造方法,并通过这两种构造方法给出了一个目前最好的一阶相关免疫函数个数下界。  相似文献   

5.
本文探讨了布尔"复合函数"G(f1,L,fk)的有关密码学性质,分别给出了布尔"复合函数"是平衡函数、m阶相关免疫函数、(n,l.m)弹性函数,m阶广义ε-相关免疫函数的条件及其满足严格雪崩准则的条件.  相似文献   

6.
一阶相关免疫函数的新构造方法与计数   总被引:3,自引:0,他引:3       下载免费PDF全文
本文研究了一阶相关免疫函数构造、计数问题,提出了一种新的一阶相关免疫函数的构造方法,由此得到了大量的一阶相关免疫函数;并通过这种构造方法给出了一个目前最好的一阶相关免疫函数个数下界,此下界比现有的结果至少改进了(22<em>n-1+2n)/(2n+8-210).  相似文献   

7.
m阶相关免疫函数的构造和计数   总被引:1,自引:0,他引:1       下载免费PDF全文
郑浩然  金晨辉 《电子学报》2008,36(4):804-808
若布尔函数的输出不泄漏其输入值的有关信息,则称该函数是相关免疫的.这类函数在计算机保密应用中用途广泛.本文研究了m阶相关免疫函数的构造和计数问题,给出了两种新的构造方法.进一步,将这两种新构造方法与Seigenthaler,杨义先,Camion,Seberry以及温巧燕等人的构造方法进行了比较,证明了本文中的构造方法实际上推广了这些文献中的结论.利用本文中的构造方法,既可直接构造任意阶的相关免疫函数,又可根据已知的相关免疫函数来构造新的相关免疫函数.另外,基于新的构造方法,改进了m阶相关免疫的平衡函数的计数下界.  相似文献   

8.
该文在研究Bent互补函数偶族性质的基础上,证明了Bent互补函数偶族与Hadamard互补矩阵偶族等价关系,即Bent互补函数偶族的构造充分必要条件,给出了Bent互补函数偶族的一种构造方法。根据等价关系,该文实质上也给出了Hadamard互补矩阵偶族的性质、构造方法,这些表明Bent互补函数偶族在最佳信号设计方面有广阔的应用前景。  相似文献   

9.
一阶相关免疫布尔函数的构造和计数   总被引:3,自引:0,他引:3  
给出了一阶相关免疫布尔函数的新的构造方法,并通过该方法改进了一阶相关免疫布尔函数的计数下界。  相似文献   

10.
多输出plateaued函数的性质和构造   总被引:1,自引:1,他引:0  
该文用仿射变换、级联、单射集及m序列的状态转移矩阵等方法构造了多输出plateaued函数,并明确了构造中阶数的变换情况,给出了由上述方法所构造的多输出plateaued函数的广义一阶Walsh循环谱值.另外,还给出了单射集的构造方法.由此,可以构造出一系列不同阶数、新的多输出plateaued函数.  相似文献   

11.
Almost security of cryptographic Boolean functions   总被引:1,自引:0,他引:1  
The propagation criterion, PC(/spl lscr/) of order k, is one of the most general cryptographic criteria of secure Boolean functions f. In this paper, we formalize its /spl epsiv/-almost version. The new definition requires that f(X)+f(X+/spl Delta/) is almost uniformly distributed while in the original definition, it must be strictly uniformly distributed. Better parameters are then obtained than the strict PC(/spl lscr/) of order k functions. To construct /spl epsiv/-almost PC(/spl lscr/) of order k functions, we introduce a notion of domain distance.  相似文献   

12.
本文首先讨论了满足k次扩散准则的布尔函数的谱特征;其次探讨了满足k阶严格雪崩准则的布尔函数的谱特征;最后引入了广义e-k次扩散准则的概念,并给出了满足这种准则的布尔函数的谱特征。  相似文献   

13.
广义严格雪崩准则及满足它的布尔函数性质   总被引:1,自引:0,他引:1  
廖勇 《通信学报》1995,16(6):57-63
本文从实际出发减弱了Webster和Tavares给出的严格雪崩准则(SAC)的限制条件,定义了广义严格雪崩准则,并在不作出实质性“牺牲”的前提下避免了严格雪崩准则的阶数与非线性阶之间的折衷。同时,讨论了满足广义严格雪崩准则的布尔函数性质,结果表明满足严格雪崩准则的布尔函数具有的良好性质得到了很好的继承。  相似文献   

14.
Recently, Liu et al., developed the /spl Sigma//sub 0/-rank criteria for space-time codes. It provides a sufficient condition on codeword and generator matrices defined over finite rings /spl Zopf//sub 2k/(j) to ensure full spatial diversity with 2/sup 2k/-QAM modulation. Here, we generalize the /spl Sigma//sub 0/-rank criteria and derive a sufficient condition on the generator matrices defined over finite rings /spl Zopf//sub 2l/(j) to ensure full spatial diversity with 2/sup 2k/-QAM modulation for any positive integer l/spl les/k. We also show that generator matrices defined over GF(2) satisfying the BPSK stacking construction constraint of Mammons and El Gamal achieve full spatial diversity when used with 2/sup 2k/-QAM modulation.  相似文献   

15.
王建宇 《电子学报》1995,23(7):55-58
本文讨论了满足严格Avalanche标准的布尔函数的一个必要条件;对满足(n-3)阶严格的Avalanche标准(SAC)的布尔函数,和所有次数不超过二次的满足任意阶严格Avalanche标准的布尔函数,本文给出了它们的布尔多项式特征。  相似文献   

16.
The set of Walsh functions, wal(j,?), is the character group of the dyadic group. For O?j?2k it is shown that they may also be derived from the character table of the abstract Abelian group Ck generated by k elements of order two. The method uses Slepians modular representation table[3] to compute the 2k irreducible representations (each of degree one) of Ck. The character table, K, is a 2kx2k square array of +1's and -l's and, considered as a matrix, the orthogonality relationships for characters show that K has the Hadamard property, [K][K]T = 2K [I]. In fact, for the proper ordering of the group elements in the construction of the modular representation table it is the Hadamard matrix, the entries of whose ith row take on the values of the Walsh function wal (i,?) in each of ?/2k subintervals. In a similar way other permutations of the modular representation table define different functions taking on the values +l, -l, also orthogonal and in a one to one relationship to the Walsh functions. Since an n place binary group code with k information places is isomorphic to Ck,[3] each code can thus be used to generate real functions orthogonal over a given interval or period ?. In the special case of cyclic codes where the elements of the code interpreted as polynomials form an ideal in a polynomial ring of characteristic two, the group operation used in deriving the character table is of course, addition.  相似文献   

17.
The autocorrelation of a Boolean function possesses the capability to reflect such characteristics as linear structure, Strict Avalanche Criterion(SAC) and Propagation Criterion(PC) of degree k. But it can do nothing in determining the order of SAC or PC. A calculating table for the autocorrelation is constructed in this paper so as to show what is beyond the autocorrelation and how the three cryptographic characteristics are exhibited. A deeper study on the calculating table in a similar way has helped us to develop a new concept, named as the general autocorrelation, to address efficiently the problem how to determine the orders of SAC and PC. The application on the Advanced Encryption Standard(AES) shows the SAC and PC characteristicsof Boolean functions of AES S-box.  相似文献   

18.
环上一类具有好的密码性质逻辑函数的设计与分析   总被引:2,自引:0,他引:2  
陈卫红  裴定一 《通信学报》2002,23(2):97-101
本文给出了Galois和Zm上一类具有好的密码性质的逻辑函数的设计,并利用持征谱对其进行了分析,并给出了一类例子。  相似文献   

19.
该文构造了具有2k个起始点的变长"钻石树"结构的多碰撞,并据此提出了对强化MD结构杂凑函数的一个新的选择目标强制前缀且原像长度为2k+3块的原像攻击(即"牧群"攻击).由于增大了攻击过程中可利用的中间链接值的数量,故当k≤n/4-1.05时,新的牧群攻击可将该攻击的计算复杂性由现有结果O(2n-2(k+1)+2n/2+k+5+2)降至O(2n-k/3+2n/2+k+2).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号