期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于有效非线性密码系统的设计(一)
原文传递
导出
摘要
本文研究了非线性布尔函数的设计。第一部分考察了n变量布尔函数的情况。第二部分讨论产生布尔置换的问題,以使得到非线性布尔函数的集合。
作者
J.Pieprzyk
C.Finkelstein
张治银
出处
《信息安全与通信保密》
1989年第3期17-27,共11页
Information Security and Communications Privacy
关键词
密码系统
布尔函数
布尔置换
二元域
汉明重量
设计过程
线性函数
任意选择
汉明距离
最小距离
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
冯登国.
判别一个序列是m-序列的一个充要条件[J]
.海南大学学报(自然科学版),1995,13(1):6-8.
2
邢育森,杨义先.
密码体制中的布尔置换的构造与计数[J]
.通信学报,1998,19(3):74-76.
被引量:6
3
陈鲁生,符方伟,沈世镒.
关于密码体制中布尔置换的构造[J]
.工程数学学报,2002,19(2):23-30.
被引量:4
4
金君娥,朱华安,谢端强.
密码体制中布尔置换的构造[J]
.国防科技大学学报,2003,25(5):90-93.
被引量:1
5
吴仕文,李玉新,余昭平.
密码体制中的正形置换的构造与计数的几点注记[J]
.河南科学,2001,19(1):18-21.
6
李艳春,罗铸楷,刘任任,肖建龙.
布尔置换与Costas阵列[J]
.计算技术与自动化,2006,25(2):63-66.
7
高海英,杨义先.
基于自变量是非均匀分布的多输出布尔函数的特征值研究[J]
.计算机应用研究,2005,22(6):42-43.
8
郑浩然,张海模,樊东.
对一个正形置换构造方法的修正及其计数结果的改进[J]
.通信学报,2009,30(12):45-49.
被引量:8
9
祁传达,俞迎达.
一类布尔函数零化子的代数次数[J]
.电子学报,2012,40(6):1177-1179.
被引量:3
10
白淑君,张欣.
一类正形置换的差分分析[J]
.通信技术,2016,49(7):896-901.
信息安全与通信保密
1989年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部