期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于有限域中的循环矩阵密码学问题研究
下载PDF
职称材料
导出
摘要
利用有限域上循环矩阵的性质解决有限域上可逆循环矩阵的个数问题。给出有限域上可逆循环矩阵个数的计算公式,并对多变量密码学中的循环矩阵的应用进行简要分析,这对矩阵理论研究和相关密码学的分析有促进作用。
作者
黄隽
机构地区
黔南民族师范学院
出处
《福建电脑》
2018年第9期96-97,121,共3页
Journal of Fujian Computer
关键词
循环矩阵
可逆
有限域
密码学
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
118
参考文献
15
共引文献
29
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
15
1
刘镇,韩益亮,杨晓元,潘峰.
一种多跳传输环境下安全的数据采集方法[J]
.密码学报,2018,5(2):206-217.
被引量:3
2
杨璐,蒲桃英,蒲凤,蔡志丹.
一类十六阶的MDS循环矩阵最小异或数的构造[J]
.长春理工大学学报(自然科学版),2017,40(4):112-114.
被引量:2
3
高光普.
旋转对称布尔函数研究综述[J]
.密码学报,2017,4(3):273-290.
被引量:3
4
陈小明,游伟青,李文喜,蒋浩.
一类可逆矩阵在保密通信中的应用[J]
.信息网络安全,2017(5):7-13.
被引量:2
5
叶君耀,郑东,任方.
改进的具有轻量级结构的Veron身份认证及数字签名方案[J]
.计算机科学,2017,44(3):168-174.
被引量:4
6
任方,郑东,范九伦.
基于纠错码的数字签名技术综述[J]
.网络与信息安全学报,2016,2(11):1-10.
被引量:2
7
王燕红,叶君耀,刘克宁.
通过双循环矩阵改进的基于纠错码的身份认证方案[J]
.科学技术与工程,2016,16(23):35-39.
被引量:3
8
李鹏飞,李永强.
MDS矩阵构造方法[J]
.网络与信息安全学报,2016,2(6):44-53.
被引量:9
9
李冲,韩益亮.
基于QC-LDPC码的双公钥Niederreiter密码方案[J]
.计算机应用研究,2016,33(11):3446-3449.
被引量:5
10
马庆禄,魏悦川,潘晓中.
基于Cauchy矩阵的线性变换的研究[J]
.计算机应用研究,2015,32(7):2144-2146.
被引量:7
二级参考文献
118
1
王后珍,沈昌祥,徐正全,张焕国.
Multivariate Public-Key Encryption Scheme Based on Error Correcting Codes[J]
.China Communications,2011,8(4):23-31.
被引量:4
2
李元兴,王新梅.
关于Niederreiter代数码公钥密码体制的安全性及参数优化[J]
.电子学报,1993,21(7):33-36.
被引量:11
3
齐登记.
准循环矩阵的行列式[J]
.河南教育学院学报(自然科学版),2004,13(4):9-10.
被引量:2
4
崔灵果,曹元大.
SPN分组密码中最优扩散层的构造与验证[J]
.计算机应用,2005,25(4):856-858.
被引量:2
5
王念平,金晨辉,余昭平.
对合型列混合变换的研究[J]
.电子学报,2005,33(10):1917-1920.
被引量:10
6
MENG QingShu,ZHANG HuanGuo,YANG Min,WANG ZhangYi.
Analysis of affinely equivalent Boolean functions[J]
.Science in China(Series F),2007,50(3):299-306.
被引量:5
7
熊小兵.
可逆矩阵在保密通信中的应用[J]
.大学数学,2007,23(3):108-112.
被引量:17
8
Davis P J. Circulant matrices[ M]. John Wiley and Sons, 1979.
9
Stuart J L, Weaver J R. Matrices that commute with a permutations alatrix[J].Linear Algebra and Its Applieations, 1991 : 255-265.
10
Stallings W. Cryptography and network security: principles and practices l MI. 4th ed. Prentice Hail, 2006: 96-115.
共引文献
29
1
吴万青,张焕国,吴朔媚,毛少武.
一种基于李代数的密码体制[J]
.武汉大学学报(理学版),2013,59(5):465-470.
被引量:1
2
张诗怡,王永娟,王磊,王涛.
4×4形式化MDS矩阵的构造与应用[J]
.密码学报,2018,5(6):680-694.
被引量:1
3
龚心,高光普,刘文芬.
一类新的二次广义Bent函数[J]
.信息工程大学学报,2014,15(6):670-677.
被引量:1
4
李鹏飞,李永强.
MDS矩阵构造方法[J]
.网络与信息安全学报,2016,2(6):44-53.
被引量:9
5
杨璐,蒲桃英,蒲凤,蔡志丹.
一类十六阶的MDS循环矩阵最小异或数的构造[J]
.长春理工大学学报(自然科学版),2017,40(4):112-114.
被引量:2
6
陈国源.
浅谈有限域F_(2~2)上的四阶矩阵[J]
.信息通信,2017,30(10):7-9.
7
陈国源.
有限域F_(2~4)上的四阶MDS矩阵的计数[J]
.五邑大学学报(自然科学版),2017,31(4):11-15.
8
刘相信,杨晓元.
基于Niederreiter编码的混合加密方案的改进[J]
.计算机应用,2018,38(6):1644-1647.
9
袁浩博,方皓,姜英乐,李惠敏.
有限域上最低异或数的MDS矩阵的构造[J]
.辽宁工业大学学报(自然科学版),2018,38(5):299-303.
被引量:1
10
姜明富,孙剑.
云计算环境下一次性口令身份认证系统设计[J]
.科技通报,2017,33(10):104-108.
被引量:2
1
刘磊.
数一数[J]
.初中生必读,2018(7):41-42.
2
谢强,罗毅.
基于函数零点个数求参数范围的几种解法——由一道高考题展开的思考[J]
.高中数理化,2018,0(10):7-8.
被引量:3
3
张芷芬,史希福.
关于Liénard方程极限环个数问题的几个例子[J]
.东北师大学报(自然科学版),1981,18(1):1-10.
被引量:2
4
吴宏宇.
构建函数解决函数导数综合问题[J]
.中小学数学(高中版),2018,0(7):99-103.
5
文超祥,刘圆梦,刘希.
国外海岸带空间规划经验与借鉴[J]
.规划师,2018,34(7):143-148.
被引量:22
6
李宝玉,施辉,朱春林,田文柱,文永思,夏昕.
医疗不良事件风险评估分析矩阵构建及实证研究[J]
.中国卫生产业,2018,15(15):96-97.
被引量:1
7
郭吉敏,曹满瑞,刘小平,刘炳光,张方璟,严芳.
MRI征象回归模型在植入型凶险性前置胎盘的应用[J]
.临床放射学杂志,2018,37(8):1325-1328.
被引量:21
8
向爱,莫宏敏.
严格?-对角占优矩阵线性互补问题解的一个新误差界[J]
.铜仁学院学报,2018,20(6):112-115.
被引量:1
9
黄耀,雷艳杰,张军,孙策,陈焕新,王江宇,郭梦茹.
基于最大信息系数的区域供冷能效敏感性分析*![J]
.制冷与空调,2018,18(8):28-33.
10
田焕欢.
含有二阶幂零鞍点的双同宿环附近的极限环分支(英文)[J]
.上海师范大学学报(自然科学版),2018,47(3):338-348.
福建电脑
2018年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部