切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
非线性度为2^n—2+t(1≤t〈2^n—4)的n元布尔函数分布
非线性度为2^n—2+t(1≤t〈2^n—4)的n元布尔函数分布
来源 :密码与信息 | 被引量 : 0次 | 上传用户:zhoulina1314
【摘 要】
:
本文研究了非线性度为2^n-2+t(1≤t<2^n-4,n≥5)的n元布尔函数分布问题,并通过刻划陪集结构与特征,确定了分布。
【作 者】
:
廖勇
【出 处】
:
密码与信息
【发表日期】
:
1995年1期
【关键词】
:
非线性度
布尔函数
分布
密码学
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文研究了非线性度为2^n-2+t(1≤t<2^n-4,n≥5)的n元布尔函数分布问题,并通过刻划陪集结构与特征,确定了分布。
其他文献
因特网上的密钥管理协议ISAMKP
本文简单回顾因特网层的安全协议研究历史,重点介绍了ISAKMP密钥管理协议,特别是其五种交换类型,对此类协议进行了比较分析,预测了ISAKMP密钥管理协议的发展前景。
期刊
ISAKMP协议
INTERNET网
密钥管理协议
用代替—置换网络抵抗差分和线性密码分析
在本文中,我们考察了一类称为代替-置换网络的乘积密码,研究了这些密码网络抵抗两种重要攻击:差分密码分析和线性密码分析的能力。我们特别以代替圈数的函数形式给出了差分特征概
期刊
代替-置换网络
差分密码分析
线性密码分析
类似于bent性质的平衡函数的构造
bent函数有较好的密码学性质,但bent函数不是平衡函数,从实际应用角度来说,我们有必要构造具有类似于bent性质的平衡函数,本文对此做了一些研究。
期刊
密码学
平衡函数
BENT函数
计算机病毒防御技术
本文讨论了病毒的产生,危害,病毒防范的两个阶段的技术成果:查病毒软件和防病毒卡。防病毒卡是计算机病毒的克星。全方位防范病毒的三项重要措施。
期刊
计算机病毒
防病毒卡
防御技术
杀病毒软件
巧隐妙藏的中药谜
相传,唐代著名诗人王维年轻时,在其隐读的居士山附近有一家中药店。站柜的是一位身材苗条的少女,衣着素雅,面貌清秀,更叫人称赞的是才情卓绝,待顾客亲切。王维悄悄前看,不
期刊
诗人王维
身材苗条
绝阳
蜂蝶
几味
香附
一种新型的分组加密体制—面向字节的分组加密算法SAFER K—64
本文介绍了一种新型的分组加密算法,明文,密文都是长度为64比特的块,密钥也为64比特长。该算法面向字节加,能达到良好的扩散和混乱,运算快,抗攻击。
期刊
分组密码
伪哈德码变换
分组加密算法
密码
基于密码技术的ATM网业务量控制
如何监控ATM网络中终端设备的业务量,以防止网络资源免遭恶意或无意攻击一直是ATM网络执行阻塞控制过程中的一项重要任务。本文即论述如何通过执行应用参数控制功能来实现业务量控制
期刊
业务量控制
ATM网
密码
B-ISDN
两种非传统密钥变量管理方法
本文总结了最近国际上有密钥变量管理问题上的一些研究,给出了二种密钥变量管理的非传统方法。第一种提出了利用城市UHF无线信道的特征作为密码变量,这个信道由相同的声音决定。第
期刊
密钥变量管理
公钥密码术
密码
口令的密码鉴别
本文介绍一种基于El Gamal公开密钥密码体制和签名方案的口令鉴别方案,首先回顾El Gamal公开密钥密码体和签名方案,然后描述该方案的鉴别过程并以实例说明,最后给出安全性分析分析。
期刊
公开密钥密码
密码鉴别
口令鉴别
用感知器构造分组密码
期刊
分组密码
感知器
密码
与本文相关的学术论文