切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
Znm上广义部分Bent函数的自相关函数及其应用
Znm上广义部分Bent函数的自相关函数及其应用
来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:tingren_8912
【摘 要】
:
本文讨论了Znm上广义部分Bent函数的自相关函数特征,特别给出了广义部分Bent函数的一个与"t"无关的自相关函数特征,用此特征不仅可以构造广义部分Bent函数,而且还可以求
【作 者】
:
赵亚群
李伟华
冯登国
李世取
【机 构】
:
信息工程大学信息工程学院信息研究系,郑州,450002
【出 处】
:
中国计算机学会2004年信息保密专业委员会学术年会
【发表日期】
:
2004年期
【关键词】
:
广义部分
自相关函数
函数特征
构造
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文讨论了Znm上广义部分Bent函数的自相关函数特征,特别给出了广义部分Bent函数的一个与"t"无关的自相关函数特征,用此特征不仅可以构造广义部分Bent函数,而且还可以求出广义部分Bent函数的核.
其他文献
安全多方计算的无偿鲁棒性
在假定解离散对数困难的条件下,利用一轮完全绑定承诺,本文给出了密码学基础上一个有n个参与者安全的多方计算协议.它能够有效地抵御恶意敌手的攻击,并且可以容忍敌手至
会议
安全多方计算
通信复杂度
协议
完全绑定
离散对数
手控制
单向函数
密码学
鲁棒性
假定解
基础
攻击
用Casper分析SSL3.0的安全性
采用进程代数CSP和它的模型检测器FDR分析安全协议的方法比较普遍,但生成协议系统的CSP描述十分费时,安全协议分析编译器Casper的出现简化了这一过程.本文主要介绍了Casp
会议
安全协议
协议分析
握手协议
进程代数
检测器
编译器
系统
模型
描述
方法
一种离线电子现金系统的设计
本文设计了一种基于椭圆曲线的有效公平离线电子现金系统,出现争议时通过第三方可取消货币的匿名性.设计是基于Petersen和Poupard的电子现金系统,并使用有限域上椭圆曲线
会议
离线电子现金
公钥加密系统
椭圆曲线
可证明安全
系统效率
设计
签名体制
有限域
匿名性
安全性
货币
公平
NET平台下的IP欺骗和SYN Flood攻击
本文讨论了微软.NET平台的IP欺骗与SYNFlood攻击问题,并用#设计实现TCP洪水攻击和IP欺骗进行实验测试,测试结果表明微软.NET平台的IP欺骗与SYNFlood攻击问题是严重的.
会议
平台
洪水攻击
微软
实验测试
设计实现
测试结果
基于WAP的安全通信机制及WTLS协议的软件实现
WAP是无线互联网业务开发与应用的标准,WAP将基于Web的信息服务拓展到无线通信领域,为电子商务的发展提供了广阔的应用前景,无线移动通信中的安全问题因此显得尤为突出.
会议
安全通信
通信机制
协议
无线互联网业务
无线移动通信
开发与应用
应用前景
信息服务
通信领域
软件实现
开发环境
电子商务
安全问题
嵌入式
标准
一种基于向量空间模型实现WEB信息内容的过滤
内容安全是网络安全领域的新课题,本文采用了基于网址过滤和基于内容关键字的过滤相结合的思想,建立了一个通用的互联网WEB信息内容过滤模型,并对其中的关键技术进行了分
会议
内容安全
内容过滤
向量空间模型
网址过滤
匿名秘密共享体制的组合设计构造
匿名秘密共享体制就是在重构过程中不必知道哪个share是哪个参与者所持有,也能正确地恢复出主秘密k的值.本文用组合设计构造出一批门限为2的匿名秘密共享体制,其结果可用
会议
匿名秘密共享体制
组合
重构过程
设计构造
电子选举
电子投标
电子拍卖
主秘密
门限
网络防御性信息欺骗技术
网络防御性信息欺骗技术是一种"非特异性"安全新技术,通过信息欺骗手段对信息系统进行安全防御.是传统战争"隐真示假"原则在网络战下的具体技术实现
会议
网络防御性
信息欺骗
欺骗技术
隐真示假
信息系统
非特异性
安全防御
新技术
网络战
战争
椭圆曲线组合公钥在IBE加密体制中的应用研究
基于身份的密码体制(简称IBE加密体制)是一种非常有效的网络保密体制.本文通过IBE加密体制和组合公钥(SPK)密钥管理体制的综合分析,给出了SPK在IBE中的应用设计,并证明了
会议
椭圆曲线
组合公钥
加密体制
综合分析
应用设计
密钥
密码体制
基于身份
管理体制
管理方面
证明
网络
保密
弱伪随机性研究及其密码学应用
本文推广了作为现代密码学基础的伪随机理论,提出了弱伪随机生成器等概念,重点研究了序列多项式取样的弱计算不可分辨性质,并证明,弱单向函数的存在性暗示了弱伪随机生成
会议
弱伪随机性
密码学
伪随机理论
随机生成器
存在性
序列多项式
弱单向函数
不可分辨性
应用前景
性暗示
弱计算
证明
取样
基础
概念
与本文相关的学术论文