【摘 要】
:
本论文主要工作之一是研究多输出布尔函数,尤其是弹性函数的构造及其密码学性质。 关于高非线性度弹性函数的构造很多,我们利用组合数学中的填充设计首先给出了一种不相交线
论文部分内容阅读
本论文主要工作之一是研究多输出布尔函数,尤其是弹性函数的构造及其密码学性质。
关于高非线性度弹性函数的构造很多,我们利用组合数学中的填充设计首先给出了一种不相交线性码的构造方法,进而得到了构造性的弹性函数。重要的是,所得函数的非线性度在绝大多数情况下是目前最好。
在有限域上构造弹性函数是比较困难的,目前这方面的文献比较少。我们给出了两种构造,并证明了Y.P.Hu等和M.L.Liu等给出的构造分别是这两个构造的特殊形式。
X.M.Zhang和J.Pieprzyk等人首次利用具有一定密码学性质的布尔函数,实现了无条件安全意义下的防参与者欺骗的秘密共享,从而开创了布尔函数的一个新的应用领域。在他们工作的基础上,本论文继续研究欺骗免疫秘密共享体制。
基于D.R.Stinson秘密共享模型,我们分别构造了三种具有一定密码学性质的布尔函数,实现了欺骗免疫秘密共享,k-欺骗免疫秘密共享和严格k-欺骗免疫秘密共享。其中,针对X.M.Zhang和J.Pieprzyk仅对偶数n实现的(n,n)欺骗免疫秘密共享,给出了任意正整数n的(n,n)欺骗免疫秘密共享的构造,并且其定义函数不仅具有高的非线性度,而且具有较高的代数次数。我们得到的k-欺骗免疫秘密共享和严格k-欺骗免疫秘密共享的定义函数较以前的结果,具有更好的秘密学性质。
其他文献
2006年,“海西”发展又好又快,实现了“十一五”的良好开局。在这一年,“海西”建设人才辈出、精英荟萃,涌现出一大批杰出的创业典范。
In 2006, the development of “Herc
Internet的普及,为电子商务的迅猛发展提供了有利条件,也给电子商务带来了安全性问题.面对网络中众多的黑客攻击和商业间谍,电子商务必须构筑强有力的安全屏障.综合应用加密
随着计算机及网络的飞速发展,当越来越多的公司及个人成为Internet用户后,计算机网络安全作为一个无法回避的问题呈现在人们面前。用户传统上采用防火墙作为安全第一道防线,而随
蒙古拳是一個稀有的拳种,由于历史的原因,一直在宗族内部秘密承传,外人实难一见。该拳以蒙古族摔跤的晃过架演变的滑步为基本步法,以拉弓射箭演变的脊椎六面发力为劲力传导的根本,以八仙醉酒式为母式,讲究起打落合、闪战腾挪、惊颤抖擞,融合了踢打摔拿之技法,总体上体现了避实击虚、以弱胜强之精巧,从而形成了蒙古拳的独特风格。现经该拳种传承人王喜安老先生同意,将蒙古拳八段锦整理出来,以飨读者。 八段锦是我国古
研究了一种基于深反应离子刻蚀(DRIE)中notching效应的MEMS单步干法制造工艺.首先,基于DRIE刻蚀SOI硅片时notching现象产生的机理,设计了多种不同线宽的槽结构,验证notching
对密钥流生成器的设计与分析一直是序列密码研究的中心课题。本文主要分析讨论了广义自缩序列的伪随机性以及安全性。其中第一章主要介绍了序列密码的研究现状,包括生成现状和
2016年12月24-26日,由中国科学院自然科学史研究所主办的“中国科技史家的使命与实践”学术研讨会在北京举行.rn来自全国41所高校和中国科学院、中国社会科学院、中国中医科
现代密码算法的设计在思想上趋向于各种密码算法的相互借鉴和融合,NIST评选出的Hash算法SHA-3是Hash函数领域最新的研究成果,我们将SHA-3的三维设计思想应用于分组密码的设计和
该研究分两部分:一是可验证秘密共享和分布式协议;二是门限密码体制研究.1、可验证秘密共享和分布式协议是门限密码体制设计的基本组成部分,作者在可验证秘密共享和分布式协
历来中国画的创作问题,对于每一个从事绘画的人来说都是至关重要的和不可避免的重大课题。在经历了从中国画的基础临摹、认识到生活体察,挖掘素材到写生、实践,直至“取舍由