全局雪崩准则的矩阵表示及其性质研究

来源 :第八届中国可信计算与信息安全学术会议 | 被引量 : 0次 | 上传用户:ganjinwei2001
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
密码函数在序列密码和分组密码的设计实现中起着举足轻重的作用。密码函数的构造、表示、计数及其密码学性质的分析是研究密码函数的研究热点与前沿。在序列密码中主要使用的是布尔函数,序列密码的安全性取决于密钥序列的安全性,因此产生密钥序列的布尔函数的密码学性质对一个序列密码体制的安全性起着决定性作用。布尔函数的密码学性质主要有:平衡性、代数次数、非线性度、扩散性和相关免疫性、代数免疫性、正规性等。在构造一个密码学性能优良的布尔函数时,人们往往更加注重多个密码学性质的折中,以及相互制约关系。当前布尔函数的构造有了大量的研究和成果,但是部分构造方法只体现在某几个密码学性质,兼顾多种密码学性质的布尔函数构造仍然是布尔函数研究的热点问题。本文从研究全局雪崩准则的表达方式出发,提出了全局雪崩准则的矩阵表示方法,并证明了布尔函数f(X)与f(X+a)全局雪崩的绝对值指标和平方和指标相同.以矩阵表示方法为依据得到了全局雪崩准则(GAC)与布尔函数Walsh谱值的关系,并给出了一个布尔函数同一个仿射函数的互相关全局雪崩准则绝对指标的上、下限.最后,给出了修改序列中的一位对布尔函数全局雪崩准则指标的影响,结合爬山算法,得到大量绝对值指标良好的布尔函数序列.
其他文献
在原有偏序马尔可夫JPEG通用隐写分析模型的基础上,提出一种改进的基于相邻系数关系对的统计分析模型.本文综合了系数间相关性较强的两个方向的统计值,采用像素裁剪重压缩进行图像校准,把待测图像与校准图像的统计概率之差作为特征.对三种代表性的DCT域隐写方法F5、MBl、Steghide进行隐写分析测试,实验结果表明:改进后的特征比原模型特征更有效,针对这三种隐写算法的检测效果,本文特征优于现有的单一模
随着移动云存储、电子商务等新型网络应用的出现,移动办公模式越来越多的被企业采用.无线局域网是移动办公网络的重要组成部分.但因其缺乏平台完整性验证机制及有效的域间访问控制机制,致其难以安全高效的支持更多新业务的应用及推广.本文提出一种新型企业WLAN访问控制方案,结合可信平台模块及属性基访问控制思想,将信任链扩展至WLAN域间,并在域间切换过程实现基于用户属性的细粒度访问控制,确保企业网络安全、可信
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略首先基于服务实例对工作流进行分解,细化授权对象的范围;然后结合角色信任规则计算交互实体的信任程度,动态授予角色权限;最后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算IaaS层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体
Chum refers the continuous process of node arrival and departure in distributed P2P network.which may result in a flash crowd or broken network scenario Svbil attack refers to a network attack against
Existing methods without a trusted third party cannot resist active attacks and conspiracy attacks.This paper proposes a location privacy-preserving solution for location based services (LBS) in vehic
随着信息化社会的到来,计算机软件对于人类社会的发展起到了推动作用.但随之而来的各种软件错误、失效使得计算机能否满足要求遭到了质疑.软件是否满足要求可以通过软件可信评估来验证.由于软件可信评估中部分可信属性,如可维护性等,存在主观判断的因素,通过对层次分析法的分析,在软件可信评估中,评估算法分为两个部分,第一部分主要验证用户输入参数是否符合一致性比例C.R.(consistency ratio);第
In view ofthe Internet ofthings secret information easv to leak in data transmission.a model of data secure transmission based on compressed sensing (CS) and digital watermarking technology in the Int
In the existing methods of image encryption based on moire phase modulation the superposed moire pattem can be reconstructed periodically.but the deformed laver leaks the profile of the secret image I
Identity based key agreement protocol affords a natural way to authenticate the participants in a key agreement protocol.However,most existing work cannot work in the multiple PKG environment where PK
可信计算平台技术可以用来增强已有计算环境的安全性.一个可视化的TCG辅助学习系统,可以帮助对可信计算平台技术的理解和学习.本文设计开发了一套windows环境下可视化的TCG辅助学习系统。用户通过该系统可以执行内嵌的TCG应用程序,这些内嵌的TCG应用程序分别执行不同的TPM命令。系统对TCG应用程序执行过程中的重要信息进行收集,并按照模块调用、TCG内部数据、TCG密钥信息和TCG授权协议、TC