共查询到15条相似文献,搜索用时 46 毫秒
1.
耿海峰 《廊坊师范学院学报(自然科学版)》2011,11(3):8-10
主要讨论密码学中布尔函数性质,并提出了一个具有高代数免疫阶布尔函数的构造方法,利用这种方法可以构造一大类具有高代数免疫阶的布尔函数,并给出一些实例。 相似文献
2.
证明了布尔函数的零化子在其特征矩阵变换下具有同变性,由已知的代数免疫函数得到其它的代数免疫函数,并给出了若干实例. 相似文献
3.
针对密码学中布尔函数的代数免疫性,从代数攻击中超定义代数方程的构造出发,利用线性反馈移位寄存器和超定义方程的特点,分析了布尔函数f(x)的代数免疫性和h(x)的代数免疫性之间的关系,提出了布尔函数代数免疫的新特征和衡量布尔函数代数免疫稳定性的新指标。 相似文献
4.
给出了代数免疫阶,汉明重量,非线性度和相关免疫阶之间的关系,得出构造密码学综合性质较优的布尔函数的一种思想,给出构造方法,并给出了实例. 相似文献
5.
利用级联方法构造布尔函数是一种常用的、重要的构造方法.由于这种方法构造的布尔函数结构简单、易于实现,因此被广泛应用.文章给出一类用级联方法构造的布尔函数,并从理论上讨论其谱分解式,相关免疫性及代数免疫性. 相似文献
6.
代数体函数的可约性是研究代数体函数的运算后得到的一个新的特性.据此,对代数体函数进行分式变换后所得函数的可约性进行了研究,并得到结论:分式变换后所得函数的可约性与原函数的可约性一致. 相似文献
7.
本文概述了流密码中的布尔函数的设计准则,重点对流密码中常用的三类函数的研究现状与重要研究方向上的新成果进行了阐述,并指出了一些重要的研究热点问题. 相似文献
8.
代数攻击的基本思想是建立密钥比特和输出比特之间的方程,然后通过解超定的低次方程组来恢复密钥。在代数攻击中,可以通过布尔函数的零化子建立低次方程,从而使算法的复杂度降低。文章首先给出了两种布尔函数零化子的构造方法,然后将构造2应用于LILI—128中,得到低次零化子,通过此低次零化子建立低次方程进行攻击。 相似文献
9.
屈仁春 《成都航空职业技术学院学报》2014,(2):16-17
布尔函数是密码研究中一类常用而重要的函数,其不同性质体现出不同的密码性能,在很大程度上决定了密码体制的安全.通过图与布尔函数的对应关系,本文在布尔函数上讨论了图的相关性质,得到了连通图对应的布尔函数更为简单的不可约判定定理. 相似文献
10.
代数攻击成功的关键在于求解布尔函数的低次零化子.对布尔函数零化子的两种求法进行分析,并给出实例和解法过程,在此基础上,得出两种求法的差异和复杂度. 相似文献
11.
利用二进神经网络方法对Boolean函数逻辑化简具有理论研究与实际应用意义。通过二进神经网络化简复杂非线性可分Boolean函数的方法,说明对非线性可分Boolean函数化简采用二进神经网络方法能够取得比传统方法更加高效、简便的化简。同时,给出几个二进神经网络化简非线性可分Boolean函数的实例,具体说明该方法的有效性。 相似文献
12.
非线性布尔函数在密码学、密码序列和编码等方面都有重要应用,特别是在流密码体制的设计和分析中,布尔函数更是占着主导地位.对广义布尔函数的表示方法、几种变换进行了研究,给出了广义布尔函数的一些结论. 相似文献
13.
14.
Quantale上的Boolean子代数 总被引:1,自引:0,他引:1
给出了单位Quantale上的Boolean子代数的概念,并讨论了Boolean子代数若干性质;同时介绍了左(右)保持元和左(右)零化子,并研究了最小左保持与最大左零化子限制在完备Boolean子代数上两者之间的关系. 相似文献
15.
根据多项式可约性的Kronecker判别法,设计出判别有理系数多项式可约性的算法,并编写出相应的C语言程序,同时给出了若干计算结果. 相似文献