代数非线性性及其对密码学的应用

来源 :密码与信息 | 被引量 : 0次 | 上传用户:cqccc01
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
其他文献
本文描述EPHOS的由来,MHS/EDI安全采购业务以及它们之间的关系,通过本文的阅读,可以了解到欧洲对保密产品的采购限制,从而得知保密产品的研制环境和安全开发要求。
本文给出了文[1]算法的2M的成功率计算公式,并给出文[1]算法1M在P(xi≠xj)≠1/2的情况下成功率的数学表达式。
本文从OSI七层模型出发,概述前人对UNIX网络安全性,加密技术所做的工作,对我们选择加密技术来设计加密应用软件包,进行安全的分布式计算有所裨益。
本文论述的注意事项和要求是ROCKWELL公司为其生产的大规模集成电路RC96DPL/RC144DPL MODEM芯片的用户提出来的。为使MODEM芯片在用户手中正常工作,发挥其良好的技术性能,在使用指南中专门用一个整章篇幅向用户提
本文在简述计算机信息技术安全标准发展概况的基础上,重点介绍美国、加拿大、法国、德国、荷兰和英国等政府开发并被世界其它国家广泛采用和借鉴的五种计算机系统及产品安全评
过去的密码算法实际上都存在这样那样的不足。例如:流密码算法设计难度较大,本身不宜公开,分组密码算法实现成本较高,公钥算法加密速度不高等。鉴于这些情况,休斯飞机公司的研究人
本文简述STU-Ⅲ在多级保密、移动通信、网关/会议设备以及战术通信中的应用情况。
设计一个分组密码,力求它有较强的抗攻击能力,特别是可以抗击差分分析和线性密码分析,除此之外,还希望结构简单,实现方便。本文证明了一个简单的小型S盒网络就能经得直线性和差分密