首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
主要讨论密码学中布尔函数性质,并提出了一个具有高代数免疫阶布尔函数的构造方法,利用这种方法可以构造一大类具有高代数免疫阶的布尔函数,并给出一些实例。  相似文献   

2.
定义了布尔函数的可约性,给出了布尔函数可约性的一些性质。讨论了布尔函数的可约性与其零化子和代数免疫度之间的关系,并由此给出了判定布尔函数不可约的一个充分条件。  相似文献   

3.
针对密码学中布尔函数的代数免疫性,从代数攻击中超定义代数方程的构造出发,利用线性反馈移位寄存器和超定义方程的特点,分析了布尔函数f(x)的代数免疫性和h(x)的代数免疫性之间的关系,提出了布尔函数代数免疫的新特征和衡量布尔函数代数免疫稳定性的新指标。  相似文献   

4.
利用级联方法构造布尔函数是一种常用的、重要的构造方法.由于这种方法构造的布尔函数结构简单、易于实现,因此被广泛应用.文章给出一类用级联方法构造的布尔函数,并从理论上讨论其谱分解式,相关免疫性及代数免疫性.  相似文献   

5.
非线性布尔函数在密码学、密码序列和编码等方面都有重要应用,特别是在流密码体制的设计和分析中,布尔函数更是占着主导地位.对广义布尔函数的表示方法、几种变换进行了研究,给出了广义布尔函数的一些结论.  相似文献   

6.
本文概述了流密码中的布尔函数的设计准则,重点对流密码中常用的三类函数的研究现状与重要研究方向上的新成果进行了阐述,并指出了一些重要的研究热点问题.  相似文献   

7.
代数攻击的基本思想是建立密钥比特和输出比特之间的方程,然后通过解超定的低次方程组来恢复密钥。在代数攻击中,可以通过布尔函数的零化子建立低次方程,从而使算法的复杂度降低。文章首先给出了两种布尔函数零化子的构造方法,然后将构造2应用于LILI—128中,得到低次零化子,通过此低次零化子建立低次方程进行攻击。  相似文献   

8.
代数攻击成功的关键在于求解布尔函数的低次零化子.对布尔函数零化子的两种求法进行分析,并给出实例和解法过程,在此基础上,得出两种求法的差异和复杂度.  相似文献   

9.
文章研究向量布尔函数互相关函数的性质以及利用向量Bent函数构造Bent函数。首先,利用WalshHadamard变换以及互相关函数的性质研究向量布尔函数的互相关函数与Walsh谱之间的关系,且进一步推导出任意4个向量布尔函数的互相关函数之间的关系。其次,给出向量布尔函数的平方和指标和绝对值指标的定义,并进一步推导出平方和指标的上界以及利用分类讨论法得到其达到上界的条件。最后,利用向量布尔函数绝对值指标的性质以及Walsh-Hadamard变换,给出由向量Bent函数构造Bent函数的方法。  相似文献   

10.
本用布尔矩阵理论的方法对关系及其性质作了系统的论述,并给出了判断关系的可传递性的一个很方便的布尔矩阵方法。  相似文献   

11.
给出了代数免疫阶,汉明重量,非线性度和相关免疫阶之间的关系,得出构造密码学综合性质较优的布尔函数的一种思想,给出构造方法,并给出了实例.  相似文献   

12.
介绍了粗糙集的布尔矩阵表示及其重要性,重点研究了基于条件区分能力的属性约简及其改进算法,构造了基于核与条件区分能力,加权条件区分能力的两种属性约简算法,提高了数据挖掘速度.通过实例证明了该算法的有效性.  相似文献   

13.
应用数域上k次幂等矩阵和矩阵的正交性质,证明了在数域F上k次幂等矩阵的代数等价、相似和特征多项式相等这三者是等价的。概括和改进了金慧萍和吴妙仙《k次幂等矩阵和矩阵的正交性》的相应结论。  相似文献   

14.
关于r-循环矩阵的若干性质   总被引:3,自引:0,他引:3  
文章给出了r-循环矩阵的定义,讨论了r-循环矩阵的一些等价刻画、对角化、可逆性等性质.  相似文献   

15.
刘佑林 《湘南学院学报》2009,30(5):31-32,55
研究了n阶方阵的伴随矩阵的若干性质,并给出了证明.  相似文献   

16.
利用二进神经网络方法对Boolean函数逻辑化简具有理论研究与实际应用意义。通过二进神经网络化简复杂非线性可分Boolean函数的方法,说明对非线性可分Boolean函数化简采用二进神经网络方法能够取得比传统方法更加高效、简便的化简。同时,给出几个二进神经网络化简非线性可分Boolean函数的实例,具体说明该方法的有效性。  相似文献   

17.
本文证明了满足条件AA~*=-A~2的矩阵是斜Hermite矩阵。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号