首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到9条相似文献,搜索用时 0 毫秒
1.
This paper discusses spectral characterization of Boolean functions satisfying k degree propagation criteria and satisfying fc order strict avalanche criterion respectively. Meanwhile, introduces the generalized e-k degree propagation criteria and gives its spectral characterization.  相似文献   

2.
本文首先讨论了满足k次扩散准则的布尔函数的谱特征;其次探讨了满足k阶严格雪崩准则的布尔函数的谱特征;最后引入了广义e-k次扩散准则的概念,并给出了满足这种准则的布尔函数的谱特征。  相似文献   

3.
布尔函数扩散性的矩阵刻画   总被引:1,自引:0,他引:1  
该文利用布尔函数的特征矩阵, 给出了n(3) 元布尔函数在sGFn(2) 满足扩散准则的充分必要条件, 在此基础上得到了布尔函数满足严格雪崩准则(SAC)的一个充分必要条件和n元平衡布尔函数满足严格雪崩准则、代数次数达到最大且不含有非零线性结构的一个充分必要条件, 最后提出了平衡且满足严格雪崩准则的布尔函数的两种特殊的递补构造法。  相似文献   

4.
本文利用Walsh谱分析了文献「1」中所构造的布尔函数的非线性度;证明了F^2k2上不存在满足2k-1次扩散准则的平衡布尔函数。  相似文献   

5.
The structured design of cryptographically good s-boxes   总被引:2,自引:1,他引:1  
We describe a design procedure for the s-boxes of private key cryptosystems constructed as substitution-permutation networks (DES-like cryptosystems). Our procedure is proven to construct s-boxes which are bijective, are highly nonlinear, possess the strict avalanche criterion, and have output bits which act (vitually) independently when any single input bit is complemented. Furthermore, our procedure is very efficient: we have generated approximately 60 such 4 × 4 s-boxes in a few seconds of CPU time on a SUN workstation.This work was partially supported by a grant from the Natural Sciences and Engineering Research Council of Canada.  相似文献   

6.
广义严格雪崩准则及满足它的布尔函数性质   总被引:1,自引:0,他引:1  
廖勇 《通信学报》1995,16(6):57-63
本文从实际出发减弱了Webster和Tavares给出的严格雪崩准则(SAC)的限制条件,定义了广义严格雪崩准则,并在不作出实质性“牺牲”的前提下避免了严格雪崩准则的阶数与非线性阶之间的折衷。同时,讨论了满足广义严格雪崩准则的布尔函数性质,结果表明满足严格雪崩准则的布尔函数具有的良好性质得到了很好的继承。  相似文献   

7.
分组密码算法扩散特性的一种统计分析   总被引:5,自引:0,他引:5  
朱明富  张宝东  吕述望 《通信学报》2002,23(10):122-128
针对巳有的分组密码扩散特性的依赖性测试方法,分析了其中各统计量的概率分布,使这种统计分析方法有了较完整的理论基础,指出 NESSIE用该方法评价AES决赛算法的不足。给出了运用该统计分析方法对分组密码算法做依赖性测试时抽取样本容量的下界。  相似文献   

8.
从研究全局雪崩准则的表达方式出发,提出了全局雪崩准则的矩阵刻画方法,为研究全局雪崩准则提供了新的工具。根据全局雪崩准则平方和指标的性质,提出了一种改造M-M型函数的奇数元几乎最优函数,其满足多个密码学性质,具有较小的平方和指标。构造全局雪崩准则性质优良的密码函数是当前研究的一个难点,利用构造新的映射的方法来改造M-M型函数是一种行之有效的办法。  相似文献   

9.
高次数弹性函数的构造   总被引:2,自引:0,他引:2  
给出了一种直接构造弹性函数的方法, 得到了次数大于m的n个输入m个输出弹性度为t的函数,并且在相同次数下得到了目前非线性度最高的函数,而且满足扩散准则同时给出了它的计数。用这种方法构造的弹性函数易于计算机实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号