摘要
本文给出正形置换的定义及基本运算,并从圈结构、代数结构及平衡性等方面讨论了正形置换的密码学性质,给出了正形置换的势的几种估计。
同被引文献16
-
1郑秀林,李敏.SMS4算法的一种改进[J].北京电子科技学院学报,2007,15(4):16-18. 被引量:4
-
2廖勇,卢起骏.仿射正形置换结构与计数[J].密码与信息,1996(2):23-25. 被引量:6
-
3张蕾,吴文玲.SMS4密码算法的差分故障攻击[J].计算机学报,2006,29(9):1596-1602. 被引量:67
-
4国家商用密码管理办公室[S].无线局域网产品使用的SMS4密码算法.http://www.oscca.gov.cn/upfile/200621016423197990.pdf
-
5M Hall, L J Paige. Complete Mapping of Finite Groups[J]. Pacific J Math, 1995,,5:541-549.
-
6H Niederriter, K H Robison. Complete Mappings of Finite Fields[J]. J. Austral Math, so: (Series A), 1982, 33:197-212.
-
7D M Johnson, A L Dulmage, and N S Mendelsohn. Ortho Morphisms of Groups and Orthogonal Latin Sguares[J]. Canad. J. Math, 1961,13:356-372.
-
8T W Hungerford.代数学(第一版).玛克勤译[M].长沙:湖南教育出版社,1985.
-
9Mann H B. The construction of orthogonal latin squares[ J]. Annual of Mathematics and Statistics,1943 (13 ) : 418-423.
-
10Huang G X,Zhu Y F. The Lower Bound for the Numbers of Orthomorphic Permutations and a method to Construct Them[ C]//Proceeding of China Crypt’2000. 2000 :27-30.
引证文献3
-
1刘文华,杜现朝,耿乔科.一种提高SMS4安全性的算法[J].自动化与仪器仪表,2009(3):96-98. 被引量:3
-
2王月,郑浩然,李坦.正形置换的级联构造方法[J].信息工程大学学报,2013,14(3):269-274. 被引量:2
-
3金丹丽,李瑞虎.有限A bel群的完全同构[J].工科数学,2002,18(1):30-32.
二级引证文献5
-
1许小芳,曾祥勇,徐运阁.完全置换多项式的研究进展[J].密码学报,2019,6(5):643-664. 被引量:2
-
2沈才樑,吴吉义,汪迎松,陶建林.SMS4在第3代数据加密标准算法中的应用研究[J].电信科学,2012,28(1):122-126. 被引量:2
-
3王子龙.SMS4分组密码算法的安全性研究与改进[J].信息安全与技术,2016,7(3):46-48. 被引量:1
-
4白淑君,张欣.一类正形置换的差分分析[J].通信技术,2016,49(7):896-901.
-
5蔡玉莹,曲英杰.基于单轮循环结构的SMS4加密芯片的研究与设计[J].电子设计工程,2016,24(22):39-42. 被引量:3
-
1冯登国,刘振华.关于正形置换的构造[J].信息安全与通信保密,1996,18(2):61-64. 被引量:26
-
2陈常嘉,陈太一.连续相位调制中的代数结构[J].北方交通大学学报,1993,17(2):138-145.
-
3龚秉周.IC8155心片的扩展应用[J].机械与电子,1993(4):41-42.
-
4于瑞瑞,卓泽朋,任明生.布尔函数的互相关系数的一些性质[J].淮北师范大学学报(自然科学版),2016,37(3):24-27. 被引量:1
-
5刘莉丽,邱剑.数字信号处理研究[J].信息技术,2009(6):203-206.
-
6koflover.DOTA6.71 史上最平衡的DotA版本?[J].电子竞技,2011(3):79-82.
-
7徐岩.小型音箱的设计与制作(二十一)[J].实用影音技术,2010(8):68-74.
-
8王国红.柯颂KS99合并式放大器[J].视听技术,2001(2):20-20.
-
9伞景辉,常青.基于FPGA的乘法器实现结构分析与仿真[J].微处理机,2004,25(3):3-7. 被引量:4
-
10陈卫红,周锦君.有限域上k阶SAC/PC(l)函数的构造[J].信息安全与通信保密,1999,21(1):60-63.