期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于动态循环信息熵的密码函数筛选技术 被引量:3
1
作者 李继中 蒋烈辉 +1 位作者 舒辉 常瑞 《计算机应用》 CSCD 北大核心 2014年第4期1025-1028,1033,共5页
二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性... 二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性,构建了基于动态循环信息熵的密码函数筛选模型,并采用动静结合的方法重构基本块循环中的动态读写内存数据。测试结果表明了筛选模型的可靠性和准确性。 展开更多
关键词 密码函数 基本块循环 信息熵 动态插桩 内存数据重构
在线阅读 下载PDF
密码函数安全性指标的研究进展 被引量:3
2
作者 屈龙江 付绍静 李超 《密码学报》 2014年第6期578-588,共11页
密码函数包含布尔函数与向量函数(S-盒)两大类,是构成序列密码、分组密码和Hash函数这三类密码算法的重要组件,其密码学性质的好坏直接关系到密码算法的安全性.密码算法对于各种已知攻击的抵抗性可以由它所使用的密码函数的相应密码学... 密码函数包含布尔函数与向量函数(S-盒)两大类,是构成序列密码、分组密码和Hash函数这三类密码算法的重要组件,其密码学性质的好坏直接关系到密码算法的安全性.密码算法对于各种已知攻击的抵抗性可以由它所使用的密码函数的相应密码学指标来衡量,密码函数的差分均匀度反映了其抵抗差分攻击的能力,密码函数的非线性度反映了其抵抗线性攻击或快速相关攻击的能力,密码函数的代数免疫度反映了其抵抗代数攻击的能力,密码函数的相关免疫度反映了其抵抗相关攻击的能力,密码函数的代数次数反映其抵抗Berlekamp Massey攻击或高阶差分攻击的能力,其中非线性度、代数免疫度、差分均匀度是三个重要的密码学指标.本文总结了近年来在高度非线性函数、高代数免疫度函数和低差分函数研究方面的进展,重点归纳了Bent函数和向量Bent函数这两类高度非线性函数的性质与构造、具有最优代数免疫度且同时满足高非线性度等其它密码指标较优的布尔函数与向量函数构造、三类低差分函数(PN函数、APN函数和4-差分函数)的性质与构造三个方面的研究现状与进展情况,并对这三方面的下一步研究作了展望. 展开更多
关键词 密码函数 非线性度 代数免疫度 差分均匀度
在线阅读 下载PDF
基于动态数据流的密码函数加解密过程分析 被引量:1
3
作者 李继中 蒋烈辉 +1 位作者 舒辉 戴理 《计算机应用研究》 CSCD 北大核心 2014年第4期1185-1188,共4页
在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识库,设计了相似性判... 在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识库,设计了相似性判别算法对依赖图集合进行判别,测试结果验证了方法的可靠性与高效性。 展开更多
关键词 算法识别 密码函数 加解密过程 动态数据流 依赖图
在线阅读 下载PDF
q-进制密码函数的相关系数研究 被引量:1
4
作者 卓泽朋 崇金凤 +1 位作者 余磊 魏仕民 《计算机工程》 CAS CSCD 北大核心 2015年第5期130-132,共3页
密码函数的相关系数在密码函数研究中具有重要作用,为此,利用Fourier系数和相关系数的定义及已有结论,给出2个q-进制密码函数互相关系数与其各自Fourier系数间的关系,并基于该关系式,分别得到1个密码函数的Fourier系数与其自相关系数间... 密码函数的相关系数在密码函数研究中具有重要作用,为此,利用Fourier系数和相关系数的定义及已有结论,给出2个q-进制密码函数互相关系数与其各自Fourier系数间的关系,并基于该关系式,分别得到1个密码函数的Fourier系数与其自相关系数间的关系,以及2个密码函数的互相关系数与其自相关系数间的关系。同时利用正则Bent函数的定义和已有结论,对正则Bent函数进行研究,讨论正则Bent函数的对偶性,得到2个正则Bent函数的导数与其对偶函数导数Fourier系数间的关系。 展开更多
关键词 q-进制密码函数 互相关系数 自相关系数 FOURIER系数 正则Bent函数 对偶函数
在线阅读 下载PDF
密码函数的正规性 被引量:1
5
作者 王维琼 肖国镇 《计算机科学》 CSCD 北大核心 2010年第4期52-54,共3页
指出一个好的密码函数除了自身需要具备良好的复杂性外,对其做一个较小的改动后仍需具有良好的复杂性;基于此思想对布尔函数的正规性这一复杂性指标作了改进,定义了扩展的正规性,讨论了扩展正规性和正规性之间的关系以及扩展正规性和代... 指出一个好的密码函数除了自身需要具备良好的复杂性外,对其做一个较小的改动后仍需具有良好的复杂性;基于此思想对布尔函数的正规性这一复杂性指标作了改进,定义了扩展的正规性,讨论了扩展正规性和正规性之间的关系以及扩展正规性和代数免疫之间的关系;并从布尔函数代数正规型的角度分析了函数的正规性和代数免疫阶,为正规性和代数免疫的分析提供了一条新的思路。 展开更多
关键词 密码函数 代数免疫 正规性 代数正规型
在线阅读 下载PDF
分布拟合技术及其在密码函数构造中的应用
6
作者 朱率率 韩益亮 《密码学报》 CSCD 2023年第2期360-371,共12页
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与... 在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力. 展开更多
关键词 分布拟合 密码函数 单向陷门函数 统计距离
在线阅读 下载PDF
几类密码函数的线性结构研究
7
作者 韦永壮 胡予濮 《通信学报》 EI CSCD 北大核心 2004年第5期125-130,共6页
线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4... 线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4]的密码函数本质上是密码学意义下的弱函数. 展开更多
关键词 密码函数 线性结构 线性分组码 弹性函数
在线阅读 下载PDF
一类密码函数的构造与分析 被引量:2
8
作者 欧智慧 赵亚群 李旭 《通信学报》 EI CSCD 北大核心 2013年第4期106-113,共8页
利用t+1个n元布尔函数(称为基函数)级联构造了一类n+t元布尔函数G(x,y),并给出了G(x,y)的Walsh循环谱和自相关系数。通过Krawtchouk多项式与Krawtchouk矩阵对G(x,y)和基函数的关系进行了研究。分析了G(x,y)的密码学性质:相关免疫性、扩... 利用t+1个n元布尔函数(称为基函数)级联构造了一类n+t元布尔函数G(x,y),并给出了G(x,y)的Walsh循环谱和自相关系数。通过Krawtchouk多项式与Krawtchouk矩阵对G(x,y)和基函数的关系进行了研究。分析了G(x,y)的密码学性质:相关免疫性、扩散性和代数免疫性。特别地,当t=2时,分析了G(x,y)与基函数的具体关系。另外,一般化该构造方法构造了一类多输出布尔函数,给出了该类多输出布尔函数的广义Walsh循环谱,进而分析了该类多输出布尔函数的相关免疫性和代数免疫性。 展开更多
关键词 密码函数 PLATEAUED函数 Krawtchouk矩阵 代数免疫性
在线阅读 下载PDF
有限域F_(p^n)上与逆函数仿射等价的密码函数计数问题 被引量:1
9
作者 袁峰 江继军 +2 位作者 杨旸 欧海文 王敏娟 《计算机学报》 EI CSCD 北大核心 2019年第5期1126-1136,共11页
分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密... 分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密码算法、CLEFIA分组密码算法和SMS4分组密码算法均采用有限域F28上与逆函数仿射等价的向量值函数作为S盒.目前对于与逆函数仿射等价S盒的研究,主要侧重于研究分组密码算法经过多轮后活跃S盒的数量.与以往的研究角度有所不同,该文要研究有限域F_(p^n)上与逆函数仿射等价向量值密码函数的计数问题.若能计算出与逆函数仿射等价密码函数的数量,在实际应用中就知道有多少个与逆函数仿射等价的S盒可供算法设计者选择.将有限域F_(2~n)上的逆函数推广成有限域F_(p^n)上的逆函数,其中p≥2是一个素数,这是一个更为一般的逆函数.首先,该文定义(T_1,R_1)和(T2,R_2)之间的运算"*"为(T2,R_2)*(T_1,R_1)··=■,其中(T_1,R_1),(T2,R_2)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q),Aff_n^(-1)(F_q)是有限域F_q上的n×n阶可逆仿射变换群,q=p^m,p≥2是一个素数,m≥1是一个正整数,"■"表示映射的合成.证明了Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是一个群;使得等式F=■成立的可逆仿射变换对(V,W)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)的一个子群.然后,利用以上结论和有限域的一些性质证明了,当p≥3且n≥2时,或者p=2且n≥4时,对于有限域F_(p^n)上的逆函数F(x)=x^(-1)=x^(p^n-2),使得等式F=■成立的可逆仿射变换μ和ν线性化多项式的形式只能是μ(x)=S_tx^(p^t)和ν(x)=S_t^(p^n-t) x^(p^n-t),0≠St∈F_(p^n),t=0,1,…,n-1.于是,使得等式F=■成立的所有可逆仿射变换对(ν,μ)的数量为n(p^n-1).利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_n^(-1)(Fp)×Aff_n^(-1)(Fp)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为■.最后,当p=2且n=3时,对于有限域F_2~3上的逆函数F(x)=x^(-1)=x^(2^3-2),利用计算机作为辅助手段测试出使得等式F=■成立的可逆仿射变换对(ν,μ)的数量为168.利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_3^(-1)(F2)×Aff_3^(-1)(F2)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为10 752.研究结果表明,在实际应用中,有限域F2~8上有■个与逆函数仿射等价的密码函数可作为分组密码的S盒使用. 展开更多
关键词 密码 密码函数 S盒 函数 等价 数量
在线阅读 下载PDF
与3类向量值密码函数仿射等价的函数数量研究
10
作者 袁峰 江继军 +1 位作者 杨旸 许盛伟 《通信学报》 EI CSCD 北大核心 2017年第11期84-92,共9页
Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射... Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射等价函数数量的上下界,与Qu-Tan-Tan-Li函数和Tang-Carlet-Tang函数仿射等价函数数量的上界。此外,对于Zha-Hu-Sun函数仿射等价函数数量的精确值提出了猜测。研究结果表明,有限域GF(2~8)上至少有2^(53)[8∏i-1(2i-1)]~2个与Zha-Hu-Sun函数仿射等价的密码函数可直接用于分组密码的S盒。 展开更多
关键词 密码 密码函数 S盒 仿射等价 计数
在线阅读 下载PDF
“密码函数”专栏序言 被引量:1
11
作者 张卫国 《密码学报》 CSCD 2017年第3期203-206,共4页
布尔函数是对称密码中的本质性'存在',它是对称密码的'灵魂'.世界上的许多现象都可表现出两种状态,比如海潮的起与落,电路的开与关,搏击的攻与防等等.我国传统道家哲学把这种相依且相反的二元现象辩证地抽象为'阴&#... 布尔函数是对称密码中的本质性'存在',它是对称密码的'灵魂'.世界上的许多现象都可表现出两种状态,比如海潮的起与落,电路的开与关,搏击的攻与防等等.我国传统道家哲学把这种相依且相反的二元现象辩证地抽象为'阴'与'阳',认为宇宙间任何事物都有阴阳两个方面,由阴阳互补互动而体现出宇宙秩序.遗憾的是,这种阴阳哲学没有数学化地发展成科学,而是局限地'模糊'在玄学层面.在西方近代以来。 展开更多
关键词 密码函数 密码 LFSR 弹性 力学性能 旋转对称布尔函数 密码 代数免疫 分组密码 非线性度 专栏
在线阅读 下载PDF
一种改进的密码函数识别方法
12
作者 林伟 李伟 +1 位作者 祝跃飞 石小龙 《计算机应用与软件》 CSCD 2016年第3期299-303,313,共6页
密码函数识别在恶意代码分析、软件脆弱性分析等领域具有积极的作用。传统的密码函数识别算法由于识别方式单一而存在识别精度不高的问题。针对上述问题,提出一种改进的基于数据流分析的密码函数识别方法,将数据流分析引入密码函数识别... 密码函数识别在恶意代码分析、软件脆弱性分析等领域具有积极的作用。传统的密码函数识别算法由于识别方式单一而存在识别精度不高的问题。针对上述问题,提出一种改进的基于数据流分析的密码函数识别方法,将数据流分析引入密码函数识别中,利用递进式多特征的方法对密码函数进行识别。实验表明,该方法能够准确定位密码函数在应用程序中的位置,相比现有方法提高了密码函数的识别精度。 展开更多
关键词 密码函数识别 常数特征匹配 数据流分析
在线阅读 下载PDF
Plateaued函数的密码学性质 被引量:8
13
作者 胡斌 金晨辉 冯春海 《电子与信息学报》 EI CSCD 北大核心 2008年第3期660-664,共5页
Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和自相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子... Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和自相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子空间维数的上界为n-r,且等号成立当且仅当f(x)为部分Bent函数,同时还给出了Plateaued函数的其他一些密码学性质。 展开更多
关键词 密码函数 BENT函数 部分BENT函数 PLATEAUED函数
在线阅读 下载PDF
密码学函数迭代原理信息论分析 被引量:5
14
作者 吕述望 范修斌 张如文 《电子学报》 EI CAS CSCD 北大核心 2002年第10期1511-1513,共3页
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为... 在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 . 展开更多
关键词 密码函数迭代 互信息 马氏链 密码编码学 收敛速度
在线阅读 下载PDF
基于密码杂凑函数的光纤传感大数据异常监测系统 被引量:1
15
作者 韩涛 《激光杂志》 CAS 北大核心 2022年第2期144-148,共5页
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬... 已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬件单元包括光传感单元、系统控制单元与数据采集单元;软件模块包括光纤传感大数据采集模块、光纤传感大数据压缩模块与光纤传感大数据异常监测模块。通过硬件单元与软件模块的设计,实现了光纤传感大数据异常监测系统的运行。实验结果显示:设计系统数据异常监测响应时间与预警延迟时间较短,分别在0.16 s和1.24 s内,充分说明设计系统具备更加优质的应用性能。 展开更多
关键词 密码杂凑函数 光纤传感 大数据异常 监测
在线阅读 下载PDF
动态函数密码
16
作者 李敏 刘林 《计算机应用与软件》 CSCD 北大核心 2004年第7期98-100,共3页
针对现在互联网上使用较多的穷举法来暴力破解密码 ,提出一种可行的替代密码方案。新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码。因为密码随时都在变化 ,从而使恶意的暴力破解从根本上失效。
关键词 动态函数密码 灵活性 可靠性 计算机安全 信息安全
在线阅读 下载PDF
无线传感器网络中基于密码hash函数认证协议 被引量:3
17
作者 王月娇 孙达志 《计算机工程与设计》 CSCD 北大核心 2014年第2期430-434,共5页
针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、... 针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、旧节点退出网络、新节点加入网络等安全问题。与同类协议进行了安全性、效率性、功能性的比较,比较结果表明,该协议可以更好地满足无线传感器网络的应用需求。 展开更多
关键词 无线传感器网络 密码hash函数 认证协议 节点撤销 安全
在线阅读 下载PDF
多元单圈T函数的构造以及在密码学中的应用
18
作者 刘旭 卫宏儒 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期227-231,共5页
T函数是n位字到n位字的一个映射,并且第i(0≤i≤n-1)位的输出仅与输入的0,1,…,i位值相关.所有的布尔运算以及现代微处理器的算术运算几乎都可看成是T函数,它们的组合也可认为是T函数. Klimov和Shamir已对一元单圈T函数有了比较详细的讨... T函数是n位字到n位字的一个映射,并且第i(0≤i≤n-1)位的输出仅与输入的0,1,…,i位值相关.所有的布尔运算以及现代微处理器的算术运算几乎都可看成是T函数,它们的组合也可认为是T函数. Klimov和Shamir已对一元单圈T函数有了比较详细的讨论,如函数f(x)=x+(x2∨5),经证明它是可逆的,且对任意n位字x来说,此映射的圈长为2n,为了提高非线性性和延长周期,Klimov和Shamir建议用它作为流密码中的状态更新函数.然而,现在的微处理器都是32或64位的,所以长度为232或264的圈长在实际应用当中可能太短,通过构造多元T函数可克服这一缺陷,使它的圈周期尽可能达到任意长(2256). 借助已有一元单圈T函数的属性构造一类新的多元单圈T函数. 展开更多
关键词 T函数 单圈T函数 多元单圈T函数 密码状态更新函数
在线阅读 下载PDF
多维Plateaued函数的构造 被引量:4
19
作者 张凤荣 谢敏 马华 《计算机工程》 CAS CSCD 北大核心 2009年第20期170-172,共3页
布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足... 布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足多个密码指标,即高非线性度、没有非零线性结构、平衡、代数次数达到最高等。 展开更多
关键词 多维Plateaued函数 代数次数 密码函数 S-盒 布尔函数
在线阅读 下载PDF
具有最高代数次数的2n元n维Bent函数的构造 被引量:5
20
作者 张文英 李世取 傅培利 《应用数学》 CSCD 北大核心 2004年第3期444-449,共6页
本文给出了代数次数达到最高的一类布尔置换的代数标准形 ;并用m序列的状态转移矩阵和所得置换 ,构造了一类代数次数达到最高的 2n元n维Bent函数 ,用这类函数所构造的S盒具有较高的安全强度 .
关键词 S盒 置换 密码函数 BENT函数 多维Bent函数 代数次数
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部