收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

模2~n数乘运算的向量Walsh谱“1”值点分布特性

张少武  郑磊  
【摘要】:模2n数乘运算(y=c×x mod 2n)是一个常用的密码算法编码环节,在许多密码算法中有广泛的应用,如Sosemanuk,RC6,MARS等。当常数c取奇数时,该运算环节是一个具有较好的混乱扩散性和良好实现效率的非线性置换。该运算可看作一个向量值布尔函数,目前没有公开文献对此环节的向量Walsh谱的循环谱值特性进行研究。该文对y=c×x mod 2n(c是任意固定的奇数)的向量Walsh谱的循环谱值特性进行研究,证明了不存在模2n数乘运算的Walsh谱值为-1的输入输出组合,并给出了满足模2n数乘运算的循环Walsh谱值为1时的输入输出组合的结构和计数。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王强;使用附属密钥S-BOX的DES变形算法设计[J];技术与市场;2005年10期
2 蔡建勇;CRYPTO 86:概况与文献[J];信息安全与通信保密;1988年01期
3 邓绍江,李传东;混沌理论及其在密码学的应用[J];重庆建筑大学学报;2003年05期
4 李艳玲;张云鹏;;密码学技术与信息隐藏技术[J];河南教育学院学报(自然科学版);2006年01期
5 谢琪;;一种高效群签名方案的密码学分析[J];电子与信息学报;2007年06期
6 沈瑛;陈志杨;;密码学多层次教学实践[J];计算机教育;2007年24期
7 王家瑶;胡斌;;一类弹性布尔函数的谱值分布[J];计算机工程与应用;2010年31期
8 杨义先;哥德巴赫猜想在密码学中的应用初探[J];信息安全与通信保密;1989年01期
9 王育民;;DES的弱密钥的代数构造[J];西安电子科技大学学报;1989年04期
10 张焕国,郝彦军,王丽娜;数字水印、密码学比较研究[J];计算机工程与应用;2003年09期
11 樊云;;混沌在密码学中的研究[J];现代计算机;2005年12期
12 李治军;廖明宏;;密码学课程的教学研究[J];计算机教育;2006年09期
13 杨路明;郭璠;段桂华;;基于Internet的密码学虚拟实验室的设计与实现[J];计算机系统应用;2007年03期
14 禹勇;杨波;杨国庆;张琴;;Harn签名的部分盲化[J];计算机工程;2007年15期
15 高冬梅;刘绍武;张龙;刘锋;;改进的门限数字签名方案[J];计算机工程与应用;2008年18期
16 贺霄宇;;混沌在密码学中的应用[J];计算机安全;2008年09期
17 袁薇;;密码学中加密算法的研究与实现[J];科技信息;2008年33期
18 李发根;;日本公立函馆未来大学的密码学课程设置与教学方法[J];计算机教育;2008年21期
19 刘文涛;孙文生;;分形数据加密算法[J];信息通信技术;2008年05期
20 沈静;;独立学院密码学课程的教学探索[J];计算机教育;2009年04期
中国重要会议论文全文数据库 前10条
1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 代大山;谢少锋;;测量系统分析第三版之线性分析[A];第五届海峡两岸计量与质量学术研讨会论文集[C];2004年
6 卢玉松;谢永亮;黄海峰;林茂;;迭代法在弹性路面线性分析中的运用[A];第十三届全国结构工程学术会议论文集(第Ⅰ册)[C];2004年
7 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
9 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
10 亢保元;王庆菊;韩金广;;一个门限代理签名方案的改进[A];2006“数学技术应用科学”[C];2006年
中国博士学位论文全文数据库 前10条
1 胡斌;Plateaued函数的性质与构造研究[D];解放军信息工程大学;2008年
2 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
3 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
4 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
5 孟慧;代理密码学的关键问题研究[D];中国矿业大学(北京);2012年
6 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
7 滕吉红;密码学中逻辑函数有关非线性准则的研究[D];中国人民解放军信息工程大学;2003年
8 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
9 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年
10 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 孙莹;进位返加的密码学性质研究[D];解放军信息工程大学;2004年
2 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
3 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
4 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
5 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
6 夏贝贝;鲁棒数字水印及加密数字水印相关技术的研究[D];武汉科技大学;2005年
7 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
8 王琢;基于有限域上遍历矩阵的数字签名方案[D];吉林大学;2007年
9 温丹昊;C/S结构下数据库信息流转的数字签名技术研究[D];合肥工业大学;2005年
10 亓民勇;模拟信号随机性测试技术的研究与应用[D];中国人民解放军信息工程大学;2005年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
3 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
4 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
5 本报记者 郭涛;明朝万达:密码学中找到创业“源代码”[N];中国高新技术产业导报;2009年
6 本报记者 赵秋丽 特约记者 张琪;密码学界的巾帼英雄[N];光明日报;2005年
7 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
8 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
9 徐厚骏;密码学的演进[N];计算机世界;2001年
10 晓流;“密码”火热上映出版跟进淘金[N];中国图书商报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978