期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
30
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于动态循环信息熵的密码函数筛选技术
被引量:
3
1
作者
李继中
蒋烈辉
+1 位作者
舒辉
常瑞
《计算机应用》
CSCD
北大核心
2014年第4期1025-1028,1033,共5页
二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性...
二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性,构建了基于动态循环信息熵的密码函数筛选模型,并采用动静结合的方法重构基本块循环中的动态读写内存数据。测试结果表明了筛选模型的可靠性和准确性。
展开更多
关键词
密码函数
基本块循环
信息熵
动态插桩
内存数据重构
在线阅读
下载PDF
职称材料
密码函数安全性指标的研究进展
被引量:
3
2
作者
屈龙江
付绍静
李超
《密码学报》
2014年第6期578-588,共11页
密码函数包含布尔函数与向量函数(S-盒)两大类,是构成序列密码、分组密码和Hash函数这三类密码算法的重要组件,其密码学性质的好坏直接关系到密码算法的安全性.密码算法对于各种已知攻击的抵抗性可以由它所使用的密码函数的相应密码学...
密码函数包含布尔函数与向量函数(S-盒)两大类,是构成序列密码、分组密码和Hash函数这三类密码算法的重要组件,其密码学性质的好坏直接关系到密码算法的安全性.密码算法对于各种已知攻击的抵抗性可以由它所使用的密码函数的相应密码学指标来衡量,密码函数的差分均匀度反映了其抵抗差分攻击的能力,密码函数的非线性度反映了其抵抗线性攻击或快速相关攻击的能力,密码函数的代数免疫度反映了其抵抗代数攻击的能力,密码函数的相关免疫度反映了其抵抗相关攻击的能力,密码函数的代数次数反映其抵抗Berlekamp Massey攻击或高阶差分攻击的能力,其中非线性度、代数免疫度、差分均匀度是三个重要的密码学指标.本文总结了近年来在高度非线性函数、高代数免疫度函数和低差分函数研究方面的进展,重点归纳了Bent函数和向量Bent函数这两类高度非线性函数的性质与构造、具有最优代数免疫度且同时满足高非线性度等其它密码指标较优的布尔函数与向量函数构造、三类低差分函数(PN函数、APN函数和4-差分函数)的性质与构造三个方面的研究现状与进展情况,并对这三方面的下一步研究作了展望.
展开更多
关键词
密码函数
非线性度
代数免疫度
差分均匀度
在线阅读
下载PDF
职称材料
基于动态数据流的密码函数加解密过程分析
被引量:
1
3
作者
李继中
蒋烈辉
+1 位作者
舒辉
戴理
《计算机应用研究》
CSCD
北大核心
2014年第4期1185-1188,共4页
在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识库,设计了相似性判...
在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识库,设计了相似性判别算法对依赖图集合进行判别,测试结果验证了方法的可靠性与高效性。
展开更多
关键词
算法识别
密码函数
加解密过程
动态数据流
依赖图
在线阅读
下载PDF
职称材料
q-进制密码函数的相关系数研究
被引量:
1
4
作者
卓泽朋
崇金凤
+1 位作者
余磊
魏仕民
《计算机工程》
CAS
CSCD
北大核心
2015年第5期130-132,共3页
密码函数的相关系数在密码函数研究中具有重要作用,为此,利用Fourier系数和相关系数的定义及已有结论,给出2个q-进制密码函数互相关系数与其各自Fourier系数间的关系,并基于该关系式,分别得到1个密码函数的Fourier系数与其自相关系数间...
密码函数的相关系数在密码函数研究中具有重要作用,为此,利用Fourier系数和相关系数的定义及已有结论,给出2个q-进制密码函数互相关系数与其各自Fourier系数间的关系,并基于该关系式,分别得到1个密码函数的Fourier系数与其自相关系数间的关系,以及2个密码函数的互相关系数与其自相关系数间的关系。同时利用正则Bent函数的定义和已有结论,对正则Bent函数进行研究,讨论正则Bent函数的对偶性,得到2个正则Bent函数的导数与其对偶函数导数Fourier系数间的关系。
展开更多
关键词
q-进制
密码函数
互相关系数
自相关系数
FOURIER系数
正则Bent
函数
对偶
函数
在线阅读
下载PDF
职称材料
密码函数的正规性
被引量:
1
5
作者
王维琼
肖国镇
《计算机科学》
CSCD
北大核心
2010年第4期52-54,共3页
指出一个好的密码函数除了自身需要具备良好的复杂性外,对其做一个较小的改动后仍需具有良好的复杂性;基于此思想对布尔函数的正规性这一复杂性指标作了改进,定义了扩展的正规性,讨论了扩展正规性和正规性之间的关系以及扩展正规性和代...
指出一个好的密码函数除了自身需要具备良好的复杂性外,对其做一个较小的改动后仍需具有良好的复杂性;基于此思想对布尔函数的正规性这一复杂性指标作了改进,定义了扩展的正规性,讨论了扩展正规性和正规性之间的关系以及扩展正规性和代数免疫之间的关系;并从布尔函数代数正规型的角度分析了函数的正规性和代数免疫阶,为正规性和代数免疫的分析提供了一条新的思路。
展开更多
关键词
密码函数
代数免疫
正规性
代数正规型
在线阅读
下载PDF
职称材料
分布拟合技术及其在密码函数构造中的应用
6
作者
朱率率
韩益亮
《密码学报》
CSCD
2023年第2期360-371,共12页
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与...
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力.
展开更多
关键词
分布拟合
密码函数
单向陷门
函数
统计距离
在线阅读
下载PDF
职称材料
几类密码函数的线性结构研究
7
作者
韦永壮
胡予濮
《通信学报》
EI
CSCD
北大核心
2004年第5期125-130,共6页
线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4...
线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4]的密码函数本质上是密码学意义下的弱函数.
展开更多
关键词
密码函数
线性结构
线性分组码
弹性
函数
在线阅读
下载PDF
职称材料
一类密码函数的构造与分析
被引量:
2
8
作者
欧智慧
赵亚群
李旭
《通信学报》
EI
CSCD
北大核心
2013年第4期106-113,共8页
利用t+1个n元布尔函数(称为基函数)级联构造了一类n+t元布尔函数G(x,y),并给出了G(x,y)的Walsh循环谱和自相关系数。通过Krawtchouk多项式与Krawtchouk矩阵对G(x,y)和基函数的关系进行了研究。分析了G(x,y)的密码学性质:相关免疫性、扩...
利用t+1个n元布尔函数(称为基函数)级联构造了一类n+t元布尔函数G(x,y),并给出了G(x,y)的Walsh循环谱和自相关系数。通过Krawtchouk多项式与Krawtchouk矩阵对G(x,y)和基函数的关系进行了研究。分析了G(x,y)的密码学性质:相关免疫性、扩散性和代数免疫性。特别地,当t=2时,分析了G(x,y)与基函数的具体关系。另外,一般化该构造方法构造了一类多输出布尔函数,给出了该类多输出布尔函数的广义Walsh循环谱,进而分析了该类多输出布尔函数的相关免疫性和代数免疫性。
展开更多
关键词
密码函数
PLATEAUED
函数
Krawtchouk矩阵
代数免疫性
在线阅读
下载PDF
职称材料
有限域F_(p^n)上与逆函数仿射等价的密码函数计数问题
被引量:
1
9
作者
袁峰
江继军
+2 位作者
杨旸
欧海文
王敏娟
《计算机学报》
EI
CSCD
北大核心
2019年第5期1126-1136,共11页
分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密...
分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密码算法、CLEFIA分组密码算法和SMS4分组密码算法均采用有限域F28上与逆函数仿射等价的向量值函数作为S盒.目前对于与逆函数仿射等价S盒的研究,主要侧重于研究分组密码算法经过多轮后活跃S盒的数量.与以往的研究角度有所不同,该文要研究有限域F_(p^n)上与逆函数仿射等价向量值密码函数的计数问题.若能计算出与逆函数仿射等价密码函数的数量,在实际应用中就知道有多少个与逆函数仿射等价的S盒可供算法设计者选择.将有限域F_(2~n)上的逆函数推广成有限域F_(p^n)上的逆函数,其中p≥2是一个素数,这是一个更为一般的逆函数.首先,该文定义(T_1,R_1)和(T2,R_2)之间的运算"*"为(T2,R_2)*(T_1,R_1)··=■,其中(T_1,R_1),(T2,R_2)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q),Aff_n^(-1)(F_q)是有限域F_q上的n×n阶可逆仿射变换群,q=p^m,p≥2是一个素数,m≥1是一个正整数,"■"表示映射的合成.证明了Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是一个群;使得等式F=■成立的可逆仿射变换对(V,W)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)的一个子群.然后,利用以上结论和有限域的一些性质证明了,当p≥3且n≥2时,或者p=2且n≥4时,对于有限域F_(p^n)上的逆函数F(x)=x^(-1)=x^(p^n-2),使得等式F=■成立的可逆仿射变换μ和ν线性化多项式的形式只能是μ(x)=S_tx^(p^t)和ν(x)=S_t^(p^n-t) x^(p^n-t),0≠St∈F_(p^n),t=0,1,…,n-1.于是,使得等式F=■成立的所有可逆仿射变换对(ν,μ)的数量为n(p^n-1).利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_n^(-1)(Fp)×Aff_n^(-1)(Fp)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为■.最后,当p=2且n=3时,对于有限域F_2~3上的逆函数F(x)=x^(-1)=x^(2^3-2),利用计算机作为辅助手段测试出使得等式F=■成立的可逆仿射变换对(ν,μ)的数量为168.利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_3^(-1)(F2)×Aff_3^(-1)(F2)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为10 752.研究结果表明,在实际应用中,有限域F2~8上有■个与逆函数仿射等价的密码函数可作为分组密码的S盒使用.
展开更多
关键词
密码
学
密码函数
S盒
逆
函数
等价
数量
在线阅读
下载PDF
职称材料
与3类向量值密码函数仿射等价的函数数量研究
10
作者
袁峰
江继军
+1 位作者
杨旸
许盛伟
《通信学报》
EI
CSCD
北大核心
2017年第11期84-92,共9页
Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射...
Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射等价函数数量的上下界,与Qu-Tan-Tan-Li函数和Tang-Carlet-Tang函数仿射等价函数数量的上界。此外,对于Zha-Hu-Sun函数仿射等价函数数量的精确值提出了猜测。研究结果表明,有限域GF(2~8)上至少有2^(53)[8∏i-1(2i-1)]~2个与Zha-Hu-Sun函数仿射等价的密码函数可直接用于分组密码的S盒。
展开更多
关键词
密码
学
密码函数
S盒
仿射等价
计数
在线阅读
下载PDF
职称材料
“密码函数”专栏序言
被引量:
1
11
作者
张卫国
《密码学报》
CSCD
2017年第3期203-206,共4页
布尔函数是对称密码中的本质性'存在',它是对称密码的'灵魂'.世界上的许多现象都可表现出两种状态,比如海潮的起与落,电路的开与关,搏击的攻与防等等.我国传统道家哲学把这种相依且相反的二元现象辩证地抽象为'阴...
布尔函数是对称密码中的本质性'存在',它是对称密码的'灵魂'.世界上的许多现象都可表现出两种状态,比如海潮的起与落,电路的开与关,搏击的攻与防等等.我国传统道家哲学把这种相依且相反的二元现象辩证地抽象为'阴'与'阳',认为宇宙间任何事物都有阴阳两个方面,由阴阳互补互动而体现出宇宙秩序.遗憾的是,这种阴阳哲学没有数学化地发展成科学,而是局限地'模糊'在玄学层面.在西方近代以来。
展开更多
关键词
密码函数
密码
学
LFSR
弹性
力学性能
旋转对称布尔
函数
流
密码
代数免疫
分组
密码
非线性度
专栏
在线阅读
下载PDF
职称材料
一种改进的密码函数识别方法
12
作者
林伟
李伟
+1 位作者
祝跃飞
石小龙
《计算机应用与软件》
CSCD
2016年第3期299-303,313,共6页
密码函数识别在恶意代码分析、软件脆弱性分析等领域具有积极的作用。传统的密码函数识别算法由于识别方式单一而存在识别精度不高的问题。针对上述问题,提出一种改进的基于数据流分析的密码函数识别方法,将数据流分析引入密码函数识别...
密码函数识别在恶意代码分析、软件脆弱性分析等领域具有积极的作用。传统的密码函数识别算法由于识别方式单一而存在识别精度不高的问题。针对上述问题,提出一种改进的基于数据流分析的密码函数识别方法,将数据流分析引入密码函数识别中,利用递进式多特征的方法对密码函数进行识别。实验表明,该方法能够准确定位密码函数在应用程序中的位置,相比现有方法提高了密码函数的识别精度。
展开更多
关键词
密码函数
识别
常数特征匹配
数据流分析
在线阅读
下载PDF
职称材料
Plateaued函数的密码学性质
被引量:
8
13
作者
胡斌
金晨辉
冯春海
《电子与信息学报》
EI
CSCD
北大核心
2008年第3期660-664,共5页
Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和自相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子...
Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和自相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子空间维数的上界为n-r,且等号成立当且仅当f(x)为部分Bent函数,同时还给出了Plateaued函数的其他一些密码学性质。
展开更多
关键词
密码函数
BENT
函数
部分BENT
函数
PLATEAUED
函数
在线阅读
下载PDF
职称材料
密码学函数迭代原理信息论分析
被引量:
5
14
作者
吕述望
范修斌
张如文
《电子学报》
EI
CAS
CSCD
北大核心
2002年第10期1511-1513,共3页
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为...
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 .
展开更多
关键词
密码
学
函数
迭代
互信息
马氏链
密码
编码学
收敛速度
在线阅读
下载PDF
职称材料
基于密码杂凑函数的光纤传感大数据异常监测系统
被引量:
1
15
作者
韩涛
《激光杂志》
CAS
北大核心
2022年第2期144-148,共5页
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬...
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬件单元包括光传感单元、系统控制单元与数据采集单元;软件模块包括光纤传感大数据采集模块、光纤传感大数据压缩模块与光纤传感大数据异常监测模块。通过硬件单元与软件模块的设计,实现了光纤传感大数据异常监测系统的运行。实验结果显示:设计系统数据异常监测响应时间与预警延迟时间较短,分别在0.16 s和1.24 s内,充分说明设计系统具备更加优质的应用性能。
展开更多
关键词
密码
杂凑
函数
光纤传感
大数据异常
监测
在线阅读
下载PDF
职称材料
动态函数密码
16
作者
李敏
刘林
《计算机应用与软件》
CSCD
北大核心
2004年第7期98-100,共3页
针对现在互联网上使用较多的穷举法来暴力破解密码 ,提出一种可行的替代密码方案。新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码。因为密码随时都在变化 ,从而使恶意的暴力破解从根本上失效。
关键词
动态
函数
密码
灵活性
可靠性
计算机安全
信息安全
在线阅读
下载PDF
职称材料
无线传感器网络中基于密码hash函数认证协议
被引量:
3
17
作者
王月娇
孙达志
《计算机工程与设计》
CSCD
北大核心
2014年第2期430-434,共5页
针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、...
针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、旧节点退出网络、新节点加入网络等安全问题。与同类协议进行了安全性、效率性、功能性的比较,比较结果表明,该协议可以更好地满足无线传感器网络的应用需求。
展开更多
关键词
无线传感器网络
密码
hash
函数
认证协议
节点撤销
安全
在线阅读
下载PDF
职称材料
多元单圈T函数的构造以及在密码学中的应用
18
作者
刘旭
卫宏儒
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期227-231,共5页
T函数是n位字到n位字的一个映射,并且第i(0≤i≤n-1)位的输出仅与输入的0,1,…,i位值相关.所有的布尔运算以及现代微处理器的算术运算几乎都可看成是T函数,它们的组合也可认为是T函数. Klimov和Shamir已对一元单圈T函数有了比较详细的讨...
T函数是n位字到n位字的一个映射,并且第i(0≤i≤n-1)位的输出仅与输入的0,1,…,i位值相关.所有的布尔运算以及现代微处理器的算术运算几乎都可看成是T函数,它们的组合也可认为是T函数. Klimov和Shamir已对一元单圈T函数有了比较详细的讨论,如函数f(x)=x+(x2∨5),经证明它是可逆的,且对任意n位字x来说,此映射的圈长为2n,为了提高非线性性和延长周期,Klimov和Shamir建议用它作为流密码中的状态更新函数.然而,现在的微处理器都是32或64位的,所以长度为232或264的圈长在实际应用当中可能太短,通过构造多元T函数可克服这一缺陷,使它的圈周期尽可能达到任意长(2256). 借助已有一元单圈T函数的属性构造一类新的多元单圈T函数.
展开更多
关键词
T
函数
单圈T
函数
多元单圈T
函数
流
密码
状态更新
函数
在线阅读
下载PDF
职称材料
多维Plateaued函数的构造
被引量:
4
19
作者
张凤荣
谢敏
马华
《计算机工程》
CAS
CSCD
北大核心
2009年第20期170-172,共3页
布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足...
布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足多个密码指标,即高非线性度、没有非零线性结构、平衡、代数次数达到最高等。
展开更多
关键词
多维Plateaued
函数
代数次数
密码函数
S-盒
布尔
函数
在线阅读
下载PDF
职称材料
具有最高代数次数的2n元n维Bent函数的构造
被引量:
5
20
作者
张文英
李世取
傅培利
《应用数学》
CSCD
北大核心
2004年第3期444-449,共6页
本文给出了代数次数达到最高的一类布尔置换的代数标准形 ;并用m序列的状态转移矩阵和所得置换 ,构造了一类代数次数达到最高的 2n元n维Bent函数 ,用这类函数所构造的S盒具有较高的安全强度 .
关键词
S盒
置换
密码函数
BENT
函数
多维Bent
函数
代数次数
在线阅读
下载PDF
职称材料
题名
基于动态循环信息熵的密码函数筛选技术
被引量:
3
1
作者
李继中
蒋烈辉
舒辉
常瑞
机构
信息工程大学
数学工程与先进计算国家重点实验室
出处
《计算机应用》
CSCD
北大核心
2014年第4期1025-1028,1033,共5页
基金
国家自然科学基金资助项目(61272489)
文摘
二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性,构建了基于动态循环信息熵的密码函数筛选模型,并采用动静结合的方法重构基本块循环中的动态读写内存数据。测试结果表明了筛选模型的可靠性和准确性。
关键词
密码函数
基本块循环
信息熵
动态插桩
内存数据重构
Keywords
cryptographic function
basic block loop
information entropy
dynamic instrumentation
memory data reconstruction
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
密码函数安全性指标的研究进展
被引量:
3
2
作者
屈龙江
付绍静
李超
机构
国防科技大学理学院
国防科技大学计算机学院
北京邮电大学网络与交换技术国家重点实验室
出处
《密码学报》
2014年第6期578-588,共11页
基金
国家自然科学基金项目(61272484)
网络与交换技术国家重点实验室开放基金(SKLNST-2013-1-05)
文摘
密码函数包含布尔函数与向量函数(S-盒)两大类,是构成序列密码、分组密码和Hash函数这三类密码算法的重要组件,其密码学性质的好坏直接关系到密码算法的安全性.密码算法对于各种已知攻击的抵抗性可以由它所使用的密码函数的相应密码学指标来衡量,密码函数的差分均匀度反映了其抵抗差分攻击的能力,密码函数的非线性度反映了其抵抗线性攻击或快速相关攻击的能力,密码函数的代数免疫度反映了其抵抗代数攻击的能力,密码函数的相关免疫度反映了其抵抗相关攻击的能力,密码函数的代数次数反映其抵抗Berlekamp Massey攻击或高阶差分攻击的能力,其中非线性度、代数免疫度、差分均匀度是三个重要的密码学指标.本文总结了近年来在高度非线性函数、高代数免疫度函数和低差分函数研究方面的进展,重点归纳了Bent函数和向量Bent函数这两类高度非线性函数的性质与构造、具有最优代数免疫度且同时满足高非线性度等其它密码指标较优的布尔函数与向量函数构造、三类低差分函数(PN函数、APN函数和4-差分函数)的性质与构造三个方面的研究现状与进展情况,并对这三方面的下一步研究作了展望.
关键词
密码函数
非线性度
代数免疫度
差分均匀度
Keywords
cryptographic functions
nonlinearity
differential uniformity
algebraic immunity
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于动态数据流的密码函数加解密过程分析
被引量:
1
3
作者
李继中
蒋烈辉
舒辉
戴理
机构
解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2014年第4期1185-1188,共4页
文摘
在密码函数识别的基础上,采用九元组的形式定义了加解密过程依赖图,提出了基于动态数据流分析的函数依赖图构建框架,并设计了构建算法;采用垃圾调用删除、循环归约的方式对依赖图进行化简;基于标准密码算法依赖图知识库,设计了相似性判别算法对依赖图集合进行判别,测试结果验证了方法的可靠性与高效性。
关键词
算法识别
密码函数
加解密过程
动态数据流
依赖图
Keywords
algorithm recognition
crypto function
encryption and decryption process
dynamic data-flow
relation graph
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
q-进制密码函数的相关系数研究
被引量:
1
4
作者
卓泽朋
崇金凤
余磊
魏仕民
机构
淮北师范大学数学科学学院
淮北师范大学计算机科学与技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2015年第5期130-132,共3页
基金
安徽高校省级自然科学研究基金资助项目(KJ2014A220
KJ2014A231)
安徽省自然科学基金资助项目(1208085QF119)
文摘
密码函数的相关系数在密码函数研究中具有重要作用,为此,利用Fourier系数和相关系数的定义及已有结论,给出2个q-进制密码函数互相关系数与其各自Fourier系数间的关系,并基于该关系式,分别得到1个密码函数的Fourier系数与其自相关系数间的关系,以及2个密码函数的互相关系数与其自相关系数间的关系。同时利用正则Bent函数的定义和已有结论,对正则Bent函数进行研究,讨论正则Bent函数的对偶性,得到2个正则Bent函数的导数与其对偶函数导数Fourier系数间的关系。
关键词
q-进制
密码函数
互相关系数
自相关系数
FOURIER系数
正则Bent
函数
对偶
函数
Keywords
q-ary cryptographic function
cross-correlation coefficient
auto-correlation coefficient
Fourier coefficient
regular Bent function
dual function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
密码函数的正规性
被引量:
1
5
作者
王维琼
肖国镇
机构
西安电子科技大学ISN国家重点实验室
长安大学理学院
出处
《计算机科学》
CSCD
北大核心
2010年第4期52-54,共3页
基金
国家自然科学基金(60773003)资助
文摘
指出一个好的密码函数除了自身需要具备良好的复杂性外,对其做一个较小的改动后仍需具有良好的复杂性;基于此思想对布尔函数的正规性这一复杂性指标作了改进,定义了扩展的正规性,讨论了扩展正规性和正规性之间的关系以及扩展正规性和代数免疫之间的关系;并从布尔函数代数正规型的角度分析了函数的正规性和代数免疫阶,为正规性和代数免疫的分析提供了一条新的思路。
关键词
密码函数
代数免疫
正规性
代数正规型
Keywords
Cryptographic boolean functions, Algebraic immunity, Normality, Algebraic normal form
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
分布拟合技术及其在密码函数构造中的应用
6
作者
朱率率
韩益亮
机构
中国人民武装警察部队工程大学密码工程学院
网络与信息安全武警部队重点实验室
出处
《密码学报》
CSCD
2023年第2期360-371,共12页
基金
陕西省自然科学基金基础研究计划(2021JM-252)
武警工程大学创新团队项目(KYTD201805)
武警工程大学基础前沿创新研究基金(WJY202222)。
文摘
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与敌手的攻击优势之间满足的约束关系,提出了一种基于距离监督的分布拟合方法,用于生成与理想分布样本逼近的近似分布参数组合.使用分布隐含模型(DLM)构造真实分布的输出模型,采用复合距离测度优化参数组合,使DLM成为满足安全距离约束条件的目标分布样本生成器.构造了一类通用的单向陷门置换函数(OWTP),在计算上满足统计上的样本不可区分性,从理论上已经初步具备了用于直接构造部分密码算法的能力.
关键词
分布拟合
密码函数
单向陷门
函数
统计距离
Keywords
distribution fit
cryptographic function
one-way trapdoor function
statistical distance
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
几类密码函数的线性结构研究
7
作者
韦永壮
胡予濮
机构
西安电子科技大学计算机网络与信息安全教育部重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2004年第5期125-130,共6页
基金
ISN国家重点实验室开放课题基金资助项目
国防科技重点实验室基金资助项目(51436010201 DZ0104)
文摘
线性结构是度量密码函数安全性的一个重要指标.本文基于线性分组码理论,分析了文献[1~4]所构造的密码函数的线性结构,并指出这些函数均具有线性结构,且其线性结构集和构造这些函数所运用的线性分组码的对偶码有关.这就说明了文献[1~4]的密码函数本质上是密码学意义下的弱函数.
关键词
密码函数
线性结构
线性分组码
弹性
函数
Keywords
cryptographic functions
linear structure
linear code
resilient functions
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一类密码函数的构造与分析
被引量:
2
8
作者
欧智慧
赵亚群
李旭
机构
信息工程大学四院
数学工程与先进计算国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2013年第4期106-113,共8页
基金
国家自然科学基金资助项目(61072046)
国家高技术研究发展计划("863"计划)基金资助项目(2012AA011603)~~
文摘
利用t+1个n元布尔函数(称为基函数)级联构造了一类n+t元布尔函数G(x,y),并给出了G(x,y)的Walsh循环谱和自相关系数。通过Krawtchouk多项式与Krawtchouk矩阵对G(x,y)和基函数的关系进行了研究。分析了G(x,y)的密码学性质:相关免疫性、扩散性和代数免疫性。特别地,当t=2时,分析了G(x,y)与基函数的具体关系。另外,一般化该构造方法构造了一类多输出布尔函数,给出了该类多输出布尔函数的广义Walsh循环谱,进而分析了该类多输出布尔函数的相关免疫性和代数免疫性。
关键词
密码函数
PLATEAUED
函数
Krawtchouk矩阵
代数免疫性
Keywords
cryptographic functions
Plateaued function
Krawtchouk matrix
algebraic immunity
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
有限域F_(p^n)上与逆函数仿射等价的密码函数计数问题
被引量:
1
9
作者
袁峰
江继军
杨旸
欧海文
王敏娟
机构
北京电子科技学院密码科学与技术系
北京电子科技学院信息安全研究所
福州大学数学与计算机科学学院
出处
《计算机学报》
EI
CSCD
北大核心
2019年第5期1126-1136,共11页
基金
国家重点研发计划资助项目(2018YFB0803600)
国家自然科学基金青年科学基金(61402112)
+2 种基金
中央高校基本科研业务费专项资金(2014XSYJ09
328201509)
北京电子科技学院科研团队项目(2014TD2-OHW)资助~~
文摘
分组密码的安全性主要依赖于S盒(向量值密码函数)的各项安全性指标.分组密码S盒的最优选择就是差分均匀度为4的向量值密码函数.逆函数是最著名的差分均匀度为4各项安全性指标均优良的向量值函数.著名的AES分组密码算法、Camellia分组密码算法、CLEFIA分组密码算法和SMS4分组密码算法均采用有限域F28上与逆函数仿射等价的向量值函数作为S盒.目前对于与逆函数仿射等价S盒的研究,主要侧重于研究分组密码算法经过多轮后活跃S盒的数量.与以往的研究角度有所不同,该文要研究有限域F_(p^n)上与逆函数仿射等价向量值密码函数的计数问题.若能计算出与逆函数仿射等价密码函数的数量,在实际应用中就知道有多少个与逆函数仿射等价的S盒可供算法设计者选择.将有限域F_(2~n)上的逆函数推广成有限域F_(p^n)上的逆函数,其中p≥2是一个素数,这是一个更为一般的逆函数.首先,该文定义(T_1,R_1)和(T2,R_2)之间的运算"*"为(T2,R_2)*(T_1,R_1)··=■,其中(T_1,R_1),(T2,R_2)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q),Aff_n^(-1)(F_q)是有限域F_q上的n×n阶可逆仿射变换群,q=p^m,p≥2是一个素数,m≥1是一个正整数,"■"表示映射的合成.证明了Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是一个群;使得等式F=■成立的可逆仿射变换对(V,W)∈Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)关于运算"*"是Aff_n^(-1)(F_q)×Aff_n^(-1)(F_q)的一个子群.然后,利用以上结论和有限域的一些性质证明了,当p≥3且n≥2时,或者p=2且n≥4时,对于有限域F_(p^n)上的逆函数F(x)=x^(-1)=x^(p^n-2),使得等式F=■成立的可逆仿射变换μ和ν线性化多项式的形式只能是μ(x)=S_tx^(p^t)和ν(x)=S_t^(p^n-t) x^(p^n-t),0≠St∈F_(p^n),t=0,1,…,n-1.于是,使得等式F=■成立的所有可逆仿射变换对(ν,μ)的数量为n(p^n-1).利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_n^(-1)(Fp)×Aff_n^(-1)(Fp)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为■.最后,当p=2且n=3时,对于有限域F_2~3上的逆函数F(x)=x^(-1)=x^(2^3-2),利用计算机作为辅助手段测试出使得等式F=■成立的可逆仿射变换对(ν,μ)的数量为168.利用这些可逆仿射变换对(ν,μ)所形成的子群对群Aff_3^(-1)(F2)×Aff_3^(-1)(F2)划分等价类,商集中陪集首的个数即为与逆函数仿射等价密码函数的数量.因此,在这种情况下,与逆函数仿射等价密码函数的数量为10 752.研究结果表明,在实际应用中,有限域F2~8上有■个与逆函数仿射等价的密码函数可作为分组密码的S盒使用.
关键词
密码
学
密码函数
S盒
逆
函数
等价
数量
Keywords
cryptography
cryptographic functions
S-box
inverse function
equivalence
number
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
与3类向量值密码函数仿射等价的函数数量研究
10
作者
袁峰
江继军
杨旸
许盛伟
机构
北京电子科技学院信息安全研究所
福州大学数学与计算机科学学院
出处
《通信学报》
EI
CSCD
北大核心
2017年第11期84-92,共9页
基金
国家自然科学基金资助项目(No.61402112)
中央高校基本科研业务费专项基金资助项目(No.2014XSYJ09
+1 种基金
No.328201509)
北京电子科技学院科研团队基金资助项目(No.2014 TD2-OHW)~~
文摘
Qu-Tan-Tan-Li函数、Zha-Hu-Sun函数和Tang-Carlet-Tang函数是近些年提出的差分均匀度为4、各项安全性指标均优良的向量值密码函数。研究与这3种密码函数仿射等价函数的计数问题。利用有限域的一些性质,分别计算出与Zha-Hu-Sun函数仿射等价函数数量的上下界,与Qu-Tan-Tan-Li函数和Tang-Carlet-Tang函数仿射等价函数数量的上界。此外,对于Zha-Hu-Sun函数仿射等价函数数量的精确值提出了猜测。研究结果表明,有限域GF(2~8)上至少有2^(53)[8∏i-1(2i-1)]~2个与Zha-Hu-Sun函数仿射等价的密码函数可直接用于分组密码的S盒。
关键词
密码
学
密码函数
S盒
仿射等价
计数
Keywords
cryptography, cryptographic functions, S-box, affine equivalence, enumeration
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
“密码函数”专栏序言
被引量:
1
11
作者
张卫国
出处
《密码学报》
CSCD
2017年第3期203-206,共4页
文摘
布尔函数是对称密码中的本质性'存在',它是对称密码的'灵魂'.世界上的许多现象都可表现出两种状态,比如海潮的起与落,电路的开与关,搏击的攻与防等等.我国传统道家哲学把这种相依且相反的二元现象辩证地抽象为'阴'与'阳',认为宇宙间任何事物都有阴阳两个方面,由阴阳互补互动而体现出宇宙秩序.遗憾的是,这种阴阳哲学没有数学化地发展成科学,而是局限地'模糊'在玄学层面.在西方近代以来。
关键词
密码函数
密码
学
LFSR
弹性
力学性能
旋转对称布尔
函数
流
密码
代数免疫
分组
密码
非线性度
专栏
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种改进的密码函数识别方法
12
作者
林伟
李伟
祝跃飞
石小龙
机构
数学工程与先进计算国家重点实验室
出处
《计算机应用与软件》
CSCD
2016年第3期299-303,313,共6页
基金
国家自然科学基金项目(61309007)
国家科技支撑计划项目(2012BAH47B01)
文摘
密码函数识别在恶意代码分析、软件脆弱性分析等领域具有积极的作用。传统的密码函数识别算法由于识别方式单一而存在识别精度不高的问题。针对上述问题,提出一种改进的基于数据流分析的密码函数识别方法,将数据流分析引入密码函数识别中,利用递进式多特征的方法对密码函数进行识别。实验表明,该方法能够准确定位密码函数在应用程序中的位置,相比现有方法提高了密码函数的识别精度。
关键词
密码函数
识别
常数特征匹配
数据流分析
Keywords
Cryptographic function recognition
Constant feature matching
Data flow analysis
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Plateaued函数的密码学性质
被引量:
8
13
作者
胡斌
金晨辉
冯春海
机构
解放军信息工程大学电子技术学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2008年第3期660-664,共5页
文摘
Plateaued函数是包含Bent函数和部分Bent函数的更大函数类,是一类密码学性质优良的密码函数,在非线性组合函数的设计中有重要的应用。该文以Walsh谱和自相关系数为工具,从密码函数的角度证明了r阶Plateaued函数的全体线性结构构成的子空间维数的上界为n-r,且等号成立当且仅当f(x)为部分Bent函数,同时还给出了Plateaued函数的其他一些密码学性质。
关键词
密码函数
BENT
函数
部分BENT
函数
PLATEAUED
函数
Keywords
Cryptographic function
Bent functions
Partially Bent functions
Plateaued functions
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
密码学函数迭代原理信息论分析
被引量:
5
14
作者
吕述望
范修斌
张如文
机构
中国科学技术大学研究生院信息安全国家重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2002年第10期1511-1513,共3页
基金
科技部 973项目 (No .G1 9990 3580 8)
国家"863"项目 (No 2 0 0 1AA1 4 1 0 1 0 )
文摘
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为均匀分布时 ,输入输出互信息极限为零的充分必要条件 ,以及在一定条件下输入输出互信息收敛速度的一个上界 .
关键词
密码
学
函数
迭代
互信息
马氏链
密码
编码学
收敛速度
Keywords
iterative principle of cryptographic function
mutual information
Markov chain
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于密码杂凑函数的光纤传感大数据异常监测系统
被引量:
1
15
作者
韩涛
机构
郑州财经学院
出处
《激光杂志》
CAS
北大核心
2022年第2期144-148,共5页
基金
国家自然科学基金项目(No.61402154)。
文摘
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬件单元包括光传感单元、系统控制单元与数据采集单元;软件模块包括光纤传感大数据采集模块、光纤传感大数据压缩模块与光纤传感大数据异常监测模块。通过硬件单元与软件模块的设计,实现了光纤传感大数据异常监测系统的运行。实验结果显示:设计系统数据异常监测响应时间与预警延迟时间较短,分别在0.16 s和1.24 s内,充分说明设计系统具备更加优质的应用性能。
关键词
密码
杂凑
函数
光纤传感
大数据异常
监测
Keywords
cryptographic hash function
optical fiber sensing
big data anomaly
monitoring
分类号
TN918.4 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
动态函数密码
16
作者
李敏
刘林
机构
华南理工大学
出处
《计算机应用与软件》
CSCD
北大核心
2004年第7期98-100,共3页
文摘
针对现在互联网上使用较多的穷举法来暴力破解密码 ,提出一种可行的替代密码方案。新方案中使用系统时间数字作为变量代入用户事先设定的函数计算得出随时间变化的动态密码。因为密码随时都在变化 ,从而使恶意的暴力破解从根本上失效。
关键词
动态
函数
密码
灵活性
可靠性
计算机安全
信息安全
Keywords
Deliberate explain Dynamic password Password function
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
无线传感器网络中基于密码hash函数认证协议
被引量:
3
17
作者
王月娇
孙达志
机构
天津大学计算机科学与技术学院
中国科学院信息工程研究所信息安全国家重点实验室
出处
《计算机工程与设计》
CSCD
北大核心
2014年第2期430-434,共5页
基金
国家自然科学基金项目(61003306
61272106)
文摘
针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、旧节点退出网络、新节点加入网络等安全问题。与同类协议进行了安全性、效率性、功能性的比较,比较结果表明,该协议可以更好地满足无线传感器网络的应用需求。
关键词
无线传感器网络
密码
hash
函数
认证协议
节点撤销
安全
Keywords
wireless sensor network
cryptographic hash function
authentication protocol
node revoke
security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
多元单圈T函数的构造以及在密码学中的应用
18
作者
刘旭
卫宏儒
机构
北京科技大学应用科学学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2006年第z2期227-231,共5页
基金
国家自然科学基金项目(9034007)
北京科技大学校基金项目
文摘
T函数是n位字到n位字的一个映射,并且第i(0≤i≤n-1)位的输出仅与输入的0,1,…,i位值相关.所有的布尔运算以及现代微处理器的算术运算几乎都可看成是T函数,它们的组合也可认为是T函数. Klimov和Shamir已对一元单圈T函数有了比较详细的讨论,如函数f(x)=x+(x2∨5),经证明它是可逆的,且对任意n位字x来说,此映射的圈长为2n,为了提高非线性性和延长周期,Klimov和Shamir建议用它作为流密码中的状态更新函数.然而,现在的微处理器都是32或64位的,所以长度为232或264的圈长在实际应用当中可能太短,通过构造多元T函数可克服这一缺陷,使它的圈周期尽可能达到任意长(2256). 借助已有一元单圈T函数的属性构造一类新的多元单圈T函数.
关键词
T
函数
单圈T
函数
多元单圈T
函数
流
密码
状态更新
函数
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
多维Plateaued函数的构造
被引量:
4
19
作者
张凤荣
谢敏
马华
机构
西安电子科技大学理学院
西安电子科技大学计算机网络与信息安全教育部重点实验室
广东省信息安全技术重点实验室(广州大学)
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第20期170-172,共3页
基金
国家自然科学基金资助项目"布尔函数设计
分析及应用相关问题研究"(60503010)
国家自然科学基金资助项目"分组密码新型分析技术研究"(60673072)
文摘
布尔函数在编码、组合设计和序列设计等中扮演重要的角色。利用Maiorana-McFarland构造法构造出一类Plateaued函数,在此基础上,结合m-序列的状态转移矩阵,构造出n元(n+1)/2维的n-1阶Plateaued函数。所构造的多维Plateaued函数可以满足多个密码指标,即高非线性度、没有非零线性结构、平衡、代数次数达到最高等。
关键词
多维Plateaued
函数
代数次数
密码函数
S-盒
布尔
函数
Keywords
multi-dimension Plateaued functions
algebraic degree
cryptographic function
S-boxes
Boolean functions
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
具有最高代数次数的2n元n维Bent函数的构造
被引量:
5
20
作者
张文英
李世取
傅培利
机构
郑州信息工程学院信息研究系
济南陆军学院数理教研室
出处
《应用数学》
CSCD
北大核心
2004年第3期444-449,共6页
文摘
本文给出了代数次数达到最高的一类布尔置换的代数标准形 ;并用m序列的状态转移矩阵和所得置换 ,构造了一类代数次数达到最高的 2n元n维Bent函数 ,用这类函数所构造的S盒具有较高的安全强度 .
关键词
S盒
置换
密码函数
BENT
函数
多维Bent
函数
代数次数
Keywords
S-boxes
Permutation
Cryptographic function
Bent function
Multi-dimension Bent function
Algebraic degree
分类号
TN918.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于动态循环信息熵的密码函数筛选技术
李继中
蒋烈辉
舒辉
常瑞
《计算机应用》
CSCD
北大核心
2014
3
在线阅读
下载PDF
职称材料
2
密码函数安全性指标的研究进展
屈龙江
付绍静
李超
《密码学报》
2014
3
在线阅读
下载PDF
职称材料
3
基于动态数据流的密码函数加解密过程分析
李继中
蒋烈辉
舒辉
戴理
《计算机应用研究》
CSCD
北大核心
2014
1
在线阅读
下载PDF
职称材料
4
q-进制密码函数的相关系数研究
卓泽朋
崇金凤
余磊
魏仕民
《计算机工程》
CAS
CSCD
北大核心
2015
1
在线阅读
下载PDF
职称材料
5
密码函数的正规性
王维琼
肖国镇
《计算机科学》
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
6
分布拟合技术及其在密码函数构造中的应用
朱率率
韩益亮
《密码学报》
CSCD
2023
0
在线阅读
下载PDF
职称材料
7
几类密码函数的线性结构研究
韦永壮
胡予濮
《通信学报》
EI
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
8
一类密码函数的构造与分析
欧智慧
赵亚群
李旭
《通信学报》
EI
CSCD
北大核心
2013
2
在线阅读
下载PDF
职称材料
9
有限域F_(p^n)上与逆函数仿射等价的密码函数计数问题
袁峰
江继军
杨旸
欧海文
王敏娟
《计算机学报》
EI
CSCD
北大核心
2019
1
在线阅读
下载PDF
职称材料
10
与3类向量值密码函数仿射等价的函数数量研究
袁峰
江继军
杨旸
许盛伟
《通信学报》
EI
CSCD
北大核心
2017
0
在线阅读
下载PDF
职称材料
11
“密码函数”专栏序言
张卫国
《密码学报》
CSCD
2017
1
在线阅读
下载PDF
职称材料
12
一种改进的密码函数识别方法
林伟
李伟
祝跃飞
石小龙
《计算机应用与软件》
CSCD
2016
0
在线阅读
下载PDF
职称材料
13
Plateaued函数的密码学性质
胡斌
金晨辉
冯春海
《电子与信息学报》
EI
CSCD
北大核心
2008
8
在线阅读
下载PDF
职称材料
14
密码学函数迭代原理信息论分析
吕述望
范修斌
张如文
《电子学报》
EI
CAS
CSCD
北大核心
2002
5
在线阅读
下载PDF
职称材料
15
基于密码杂凑函数的光纤传感大数据异常监测系统
韩涛
《激光杂志》
CAS
北大核心
2022
1
在线阅读
下载PDF
职称材料
16
动态函数密码
李敏
刘林
《计算机应用与软件》
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
17
无线传感器网络中基于密码hash函数认证协议
王月娇
孙达志
《计算机工程与设计》
CSCD
北大核心
2014
3
在线阅读
下载PDF
职称材料
18
多元单圈T函数的构造以及在密码学中的应用
刘旭
卫宏儒
《计算机研究与发展》
EI
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
19
多维Plateaued函数的构造
张凤荣
谢敏
马华
《计算机工程》
CAS
CSCD
北大核心
2009
4
在线阅读
下载PDF
职称材料
20
具有最高代数次数的2n元n维Bent函数的构造
张文英
李世取
傅培利
《应用数学》
CSCD
北大核心
2004
5
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部