布尔函数与其变元的相关性

来源 :第七届中国密码学学术会议 | 被引量 : 0次 | 上传用户:yanxiant
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
布尔函数与其变元的相关性与流密码的相关攻击有紧密联系.Walsh变换则是研究布尔函数相关特性的主要工具.本文研究了非零Walsh谱值个数k=9,10的布尔函数,证明了k=9的函数的不存在性,并构造了所有k=10的函数.
其他文献
本文讨论有限域上的函数的非线性度,给出了一些函数的非线性度的下界和上界,推广了关于二元域上布尔函数的非线性度的一些结果.
一般的隐匿技术标准要求系统能够抵抗唯隐匿数据攻击(stego-only-attacks),更强的要求是系统能够抵抗掩-隐数据联合攻击(cover-stego-attacks).本文就目前存在的一些攻击类型提出了一类新的隐匿方案,通过在被使用的掩饰数据中加入随机噪声而防止掩-隐数据联合攻击,生成一个通信双方共享的秘密密钥,保证了秘密钥隐匿方案的安全执行.并对其安全性进行了分析和讨论.
本文在分析了当今电子商务现状和主要的基础上,阐述了在全球化趋势下,传统电子商务中存在的问题.并以此为根据,分析了在Internet新环境中进行电子商务活动所要面临的新问题,在已有成果的基础上提出了具有四个实体的对等模型.并强调了新应用环境中改变观念的重要性,举例说明了交易双方的平等性问题.此模型和理论的提出可以为解决跨国界,跨银行交易活动中存在的问题提供参考,为电子商务的全球化和家庭化,提供方法论
通过对原有签名加密方案修改得到适应于认证邮件协议的新签名加密方案,并在此基础上设计了一种高效且能弥补其他认证邮件协议缺陷的新的同步时间下的认证邮件协议.
根据指定证实人签名的原理,设计了一个基于椭圆曲线的网上遗嘱签署协议,该协议具有保护立遗嘱者的遗嘱不被复制、散布、更改等特点,当立遗嘱者去世后,可对其遗嘱的签名提供认证和保护,并能抵抗各种欺骗和攻击,是一个安全、高效、简单、实用的协议.
越来越多的面向组的应用和协议的提出,使得如何有效地提供组通信的私有性和完整性等安全问题显得越来越重要.我们在GDH.3协议的基础上,提出了可认证的A-GDH.3协议,并对它的性质作了简单分析.
本文利用Galois环上本原序列的迹表示以及Galois域上的二次型理论决定特征为4的Galois环上本原序列最高数位序列的相关函数的所有可能取值.
线性复杂度与k-错复杂度曲线是度量序列随机性与不可预测性的两个重要的度量指标.本文讨论了这两个指标之间的内在关系,给出了周期为2q(q为奇素数,2是模q的本原根)的二元序列线性复杂度与k的关系,这里k是满足LC(S)>的最小值,即k-错复杂度曲线上的第一个跃变点,文章的结果表明k与线性复杂度LC(S)的重量存在一定的关系.
拥有数字签名的零知识证明在密码学的匿名认证、身份托管、秘密共享的公开验证及群数字签名中有重要应用.K.Nguyen、F.Bao、Y.Mu及V.Varadharajan给出了一种拥有数字签名的零知识证明方案,但不幸的是我们发现其中基为常数的指数关系协议中存在错误.本文在分析了上述协议的错误后,利用知识签名方法给出了基为常数的指数关系成立的零知识证明协议.该协议可用于拥有数字签名的零知识证明的协议中.
本文分析了模型检测技术和理论生成技术的优点与不足,并在此基础上提出了MT(Model checking-Theory induction)组合分析技术,该技术可提供更为完全的安全协议形式化分析方法.