共查询到19条相似文献,搜索用时 62 毫秒
1.
2.
设n≥3为一正奇数,令d=(3n+1)/4+(3n-1)/2,则幂函数xd是有限域F3n上的几乎完全非线性函数,即APN(almost perfect nonlinear)函数。到目前为止,该APN函数的Walsh谱还未被确定。计算了APN幂函数xd的Walsh谱,并给出了所得结果的一点应用。 相似文献
3.
通过阐述单向函数在公钥系统中的应用从而对其原理进行揭示,并探讨了单向散列函数在数字签名中的重要意义。 相似文献
4.
2维2次Bent函数的性质及构造 总被引:1,自引:0,他引:1
通过对4元2维Bent函数的具体分析及计数,得到了对于一般的n元2次Bent函数,都有φ(n)个(仅依赖于n的常数)2次Bent函数,与之做成n元2维Bent函数。 相似文献
5.
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220). 相似文献
6.
讨论了虚二次代数函数域的算术特性,给出两个行算法-约化算法和复合算法,在第二类虚二次函数域的约化理想圈中找到一个不变量,从而建立了基于虚二次函数域的类群上的Deffie-Hellman系统和其它公钥体制,且证明了这种体制是比基于超椭圆曲线上的Jacobians的公钥体制更广的一种,评价了这种体制的优越性,最后给出求部分虚二次函数类数的方法。 相似文献
7.
8.
约减轮的MIBS算法的差分分析 总被引:2,自引:0,他引:2
密码算法MIBS是Maryam Izadi等人在CANS2009上提出的一个轻量级分组算法。它适用于RFID等对计算资源有严格限制的环境。给出了4轮差分特征最大概率为2-12,并给出其r(8≤r≤12)轮的差分特征。攻击13轮的MIBS算法,成功的概率是0.99,选择262对明文对,时间复杂度为225次加密运算,建立216字节的计数器表。 相似文献
9.
在模糊系统中,模糊蕴涵与某些特定的聚合函数(如三角模、三角余模、一致模、零模、半一致模、半t-算子等)间的分配性被广泛研究。作为两类特殊的聚合函数,重叠函数和分组函数因其在图像处理、分类和决策等方面的应用而被广泛关注。本文给出了有加法生成子对的重叠函数、分组函数与具有边界条件的二元函数满足蕴涵分配性方程I(O(x,y),z)=G(I(x,z),I(y,z))的充要条件,以及有加法生成子对的分组函数G1,G2和具有边界条件的二元函数I满足蕴涵分配性方程I(x,G1(y,z))=G2(I(x,y),I(x,z))的充要条件。 相似文献
10.
时宁国 《甘肃联合大学学报(自然科学版)》2006,20(2):84-86,90
针对现在互联网上使用较多的穷举法来破解密码,提出了一种可行的替代密码方案.新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码.因为密码随时都在变化,从而使恶意的暴力破解从根本上失效. 相似文献
11.
构造了有限域F23k(k≥1)上一类二项式函数,利用有限域上单变元方程化为多变元方程组的方法证明了该函数是差分均匀度为2t(t≥1)的置换.由此得到一类APN置换和4-差分置换,并发现该两类低差分置换是已有结果的推广. 相似文献
12.
给出了与文献[1]中所定义的有限域上多输出函数的非线性度不同的定义,并指出了它的密码学意义,也讨论了两者之间的关系,丰富了多输出函数方面的成果. 相似文献
13.
广义布尔函数的正规性 总被引:1,自引:0,他引:1
基于布尔函数的正规性,提出了广义正规Boolean函数的概念,给出了一些广义正规Boolean函数的构造方法,证明了广义正规Bent函数及其对偶函数所具有的一些独特性质. 相似文献
14.
给出GF(p)(p为素数)上n元轮换函数的轮换等价类的个数及n元平衡轮换对称函数的个数的一个下界. 相似文献
15.
在族B0中引进了Loewner微分方程,证明了Krzyz猜想,并且在调和单叶函敷中给出系数不等式的应用。 相似文献
16.
介绍了APN型压滤机的技术特点及其在寺河矿选煤厂的应用效果,对该设备在应用中存在的问题及改进方法进行了探讨。 相似文献
17.
证明了具Carnot型向量域的Carnot-Carnothedary空间上的有界变差函数在Lusin意义下能用Lipschitz函数逼近. 相似文献
18.
19.