非线性度为2^n—2+t(1≤t〈2^n—4)的n元布尔函数分布

来源 :密码与信息 | 被引量 : 0次 | 上传用户:zhoulina1314
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文研究了非线性度为2^n-2+t(1≤t<2^n-4,n≥5)的n元布尔函数分布问题,并通过刻划陪集结构与特征,确定了分布。
其他文献
本文简单回顾因特网层的安全协议研究历史,重点介绍了ISAKMP密钥管理协议,特别是其五种交换类型,对此类协议进行了比较分析,预测了ISAKMP密钥管理协议的发展前景。
在本文中,我们考察了一类称为代替-置换网络的乘积密码,研究了这些密码网络抵抗两种重要攻击:差分密码分析和线性密码分析的能力。我们特别以代替圈数的函数形式给出了差分特征概
bent函数有较好的密码学性质,但bent函数不是平衡函数,从实际应用角度来说,我们有必要构造具有类似于bent性质的平衡函数,本文对此做了一些研究。
本文讨论了病毒的产生,危害,病毒防范的两个阶段的技术成果:查病毒软件和防病毒卡。防病毒卡是计算机病毒的克星。全方位防范病毒的三项重要措施。
相传,唐代著名诗人王维年轻时,在其隐读的居士山附近有一家中药店。站柜的是一位身材苗条的少女,衣着素雅,面貌清秀,更叫人称赞的是才情卓绝,待顾客亲切。王维悄悄前看,不
本文介绍了一种新型的分组加密算法,明文,密文都是长度为64比特的块,密钥也为64比特长。该算法面向字节加,能达到良好的扩散和混乱,运算快,抗攻击。
如何监控ATM网络中终端设备的业务量,以防止网络资源免遭恶意或无意攻击一直是ATM网络执行阻塞控制过程中的一项重要任务。本文即论述如何通过执行应用参数控制功能来实现业务量控制
本文总结了最近国际上有密钥变量管理问题上的一些研究,给出了二种密钥变量管理的非传统方法。第一种提出了利用城市UHF无线信道的特征作为密码变量,这个信道由相同的声音决定。第
本文介绍一种基于El Gamal公开密钥密码体制和签名方案的口令鉴别方案,首先回顾El Gamal公开密钥密码体和签名方案,然后描述该方案的鉴别过程并以实例说明,最后给出安全性分析分析。