搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
布尔函数的设计与分析
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118100655
  • 作      者:
    周宇,胡予濮,董新凤编著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2015
收藏
编辑推荐
  《网络与信息安全前沿技术丛书:布尔函数的设计与分析》集中展现在布尔函数性质、构造和应用方面的最新研究成果,也便于国内从事布尔函数研究的学生和学者以及工程技术人员对布尔函数有一个比较清晰的认识,作者周宇、胡予濮、董新锋试图对最近已有的和正在研究的布尔函数方面的成果进行归纳总结、提升,注重在算法中的实用性,通过实际例子对非线性度、相关免疫性、全局雪崩准则、代数免疫性等方面进行阐述。书中部分内容包含了作者及其研究团队在布尔函数研究方面的最新科研成果,如布尔函数全局雪崩准则的性质、具有最优代数免疫布尔函数的构造以及具有高非线性度的弹性函数构造等。
展开
内容介绍
  布尔函数是对称密码算法的重要部件。为集中展现布尔函数密码学性质、构造方法和应用方面的近期成果,《网络与信息安全前沿技术丛书:布尔函数的设计与分析》对作者及其研究团队的成果进行提升,注重浅显易懂和实用性,对全局雪崩准则、非线性度、相关免疫性、代数免疫性等密码算法的安全性度量指标进行详细全面的论述,是该领域科研和技术人员系统了解和掌握布尔函数最新进展的荟萃集锦。
展开
目录
第1章 布尔函数与密码算法
1.1 研究现状
1.1.1 布尔函数密码学性质的研究
1.1.2 构造和设计满足多种密码指标的布尔函数
1.1.3 探索新的攻击方法
1.2 攻击实例
1.2.1 攻击实例一——T0yocrypt
1.2.2 攻击实例二——LILI-128
1.2.3 攻击实例三——Grainv0
参考文献

第2章 布尔函数的安全性指标
2.1 布尔函数的基本概念
2.2 布尔函数的安全性指标
参考文献

第3章 非线性度
3.1 非线性度的等价刻画
3.2 高非线性度布尔函数的构造
3.2.1 直接构造法
3.2.2 间接构造法(二次构造方法)
参考文献

第4章 弹性函数
4.1 弹性函数的概念及其等价刻画
4.2 弹性函数的性质
4.2.1 与代数次数的相互关系
4.2.2 与非线性度的相互关系
4.2.3 与其他密码学指标的关系
4.3 弹性函数的构造
4.3.1 弹性函数的直接构造
4.3.2 弹性函数的间接构造
参考文献

第5章 布尔函数的全局雪崩准则
5.1 自相关函数的计算
5.1.1 布尔函数的二元确定图的表示与walsh谱的计算
5.1.2 算法推广
5.2 全局雪崩准则与汉明重量的联系
5.3 互相关全局雪崩的准则
5.3.1 互相关全局雪崩准则的上下界
5.3.2 互相关全局雪崩准则与其他密码学指标的联系
5.3.3 各种布尔函数之间的互相关的全局雪崩准则上下界
5.3.4 互相关的平方和指标与代数免疫的关系
5.3.5 各种密码学指标之间的关系
5.4 布尔函数自相关分布特征
5.5 布尔函数与其分解函数的平方和指标的联系
5.6 具有多种密码学性质的布尔函数构造方法
参考文献

第6章 代数免疫阶最优的布尔函数
6.1 代数免疫的性质
6.1.1 布尔函数的代数免疫阶
6.1.2 代数免疫阶的性质
6.1.3 代数免疫阶与其他指标之间的关系
6.1.4 快速代数免疫阶
6.2 布尔函数的零化子算法
6.2.1 待定系数法解方程组
6.2.2 特征矩阵法
6.2.3 卡诺图法
6.3 最优代数免疫阶的布尔函数构造
6.3.1 级联构造方法
6.3.2 主构造方法
参考文献

第7章 其他密码学性质
7.1 正规性
7.1.1 仿射子空间与正规布尔函数的关系
7.1.2 支撑集与正规性的关系
7.2 代数厚度
7.2.1 代数厚度分析
7.2.2 代数厚度的结果
7.2.3 常用布尔函数的代数厚度界
参考文献

缩略语
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证