首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
关于多值逻辑函数的仿射逼近   总被引:1,自引:0,他引:1  
该文给出了利用函数f的谱来计算新函数afb的谱的计算公式,讨论了多值逻辑函数的仿射逼近问题.  相似文献   

2.
类似于布尔函数Walsh谱的性质,本文得到了两个多值逻辑函数的和函数的Chrestenson循环谱等于这两个多值逻辑函数的Chrestenson循环谱的和的充分必要条件,以及两个多值逻辑函数的和函数的Chrestenson线性谱等于这两个多值逻辑函数的Chrestenson线性谱的和的充分条件。  相似文献   

3.
4.
部分Bent函数的密码学性质   总被引:2,自引:0,他引:2  
本文讨论了部分Bent函数的若干密码学性质,分别给出了部分Bent函数满足平衡性、相关免疫性和扩散准则的充分必要条件,具体求出了部分Bent函数的非线性度以及部分Bent函数与仿射函数的符合率。  相似文献   

5.
本文给出布尔函数的自相关原点矩这一概念,讨论布尔函数密码学特征在自相关原点矩上的数值表现,得到了平衡布尔函数、仿射函数、Bent函数以及部分Bent函数的自相关原点矩的数值特征。  相似文献   

6.
关于布尔函数的二次逼近   总被引:2,自引:0,他引:2  
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。  相似文献   

7.
本文主要讨论了当n=2^m+1(m>1)时,n阶严格择多逻辑函数的代数正规形式中,所有的阶为k(n+1)/2≤k≤n-1)的非线性项都出现,从而从密码学角度来说,这种函数有好的密码学特征。  相似文献   

8.
本文主要讨论了当n=2m+1(m1)时,n阶严格择多逻辑函数的代数正规形式中,所有的阶为k((n+1)/2kn-1)的非线性项都出现,从而从密码学角度来说,这种函数有好的密码学特征。  相似文献   

9.
环上一类具有好的密码性质逻辑函数的设计与分析   总被引:2,自引:0,他引:2  
陈卫红  裴定一 《通信学报》2002,23(2):97-101
本文给出了Galois和Zm上一类具有好的密码性质的逻辑函数的设计,并利用持征谱对其进行了分析,并给出了一类例子。  相似文献   

10.
关于密码体制的完善保密性   总被引:3,自引:1,他引:2  
本文讨论了密码体制的完善保密性,在分解密钥空间的基础上,给出了般密码体制完善保密的一个特征和两个判定条件;证明了三个特殊的密码体制完善保密的充分和必要条件。这些结果推广了保密系统的通信理论,对密码体制的设计和理解提供了帮助。  相似文献   

11.
随着科学技术的迅猛发展,人们对信息安全和保密的重要性认识不断提高,在信息安全中起着举足轻重作用的密码学成为信息安全中不可或缺的重要部分,同时它还在社会多个领域发挥着重要作用。因此,密码学顺理成章地成为研究通信安全和保密的重要学科。仿射密码作为密码学中古典密码类的一种,要不断展开学习和研究。分析仿射密码的基本原理,掌握仿射密码实现的关键技术,灵活运用仿射密码加密、解密算法设计。  相似文献   

12.
分析了S盒的平衡性,相关免疫性,严格雪崩性和非线性度的各种可能定义及它们之间的相互关系,提出了要S盒采用这些准则的定义。  相似文献   

13.
多值逻辑函数相关免疫的特征   总被引:1,自引:0,他引:1  
本文主要对剩余类环Z_N上的多值相关免疫逻辑函数的结构进行了刻划,并给出了其频谱特征,使得已有的结论从这里可以得到清晰的解释。  相似文献   

14.
提出一种将小波仿射不变函数与凸壳相结合进行目标识别的方法。基于小波仿射不变函数构造了绝对小波仿射不变函数,作为待识别目标的特征向量,与凸壳相结合进行目标识别。该方法首先提取待识别目标的轮廓线,然后以轮廓线的一个凸壳顶点为起始点重新构造目标轮廓线点列,计算轮廓线点列的绝对小波仿射不变函数,与模板库中的模板进行匹配,根据最大相关原则识别目标。实验结果表明了该方法的有效性。  相似文献   

15.
本文讨论了弹性函数,研究了综在序列密码中的应用,给出了若干从已知弹性函数构造新的弹性函数的方法。  相似文献   

16.
17.
本文主要讨论桥函数正交系,桥函数变换的快速算法及不进位的桥函数变换。并且分别指出了它们在图象处理中和在保密通信中的可能应用。  相似文献   

18.
多值逻辑函数相关免疫的Chrestenson变换条件   总被引:2,自引:0,他引:2  
本文给出了p≥3是素数或p=4,6时p-值逻辑函数相关免疫的等价条件,并由此直接通过p-值逻辑函数的Chrestenson变换,在p如上取值时给出了p-值逻辑函数具有相关免疫的充要条件,就Chrestenson变换而言,在p≥3是素数时,对Xiao-Massey定理做了圆满推广。  相似文献   

19.
钟卓新 《电信科学》1989,5(6):34-39
本文叙述美国DES的近期争论结果和美国所谓COMSEC(通信保密)“革命”的情况;报导COMSEC的世界市场和应用预测;描述ISO加密技术标准化工作的转变,并展望密码学的将来。  相似文献   

20.
混沌非线性反馈密码序列的理论设计和有限精度实现   总被引:32,自引:2,他引:30  
周红  罗杰 《电子学报》1997,25(10):57-60,56
本文利用一类特殊的一维分段线性混沌系统,来产生具有均匀不变分布函数和δ自相关函数特性的连续混沌信号,这类连续混信号经过不可逆变换可生成具有理想保密性的二进制混 列。本文分析了该混沌系统的有限精度效应并提出一类m序列扰动实现方法,,与传统密码序列相比,混沌非线性反馈密码序列不仅具有丰富的源泉,而且设计异常方便,性能易于控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号