bent函数研究综述
布尔函数的互相关系数的一些性质

布尔函数的互相关系数的一些性质于瑞瑞;卓泽朋;任明生【摘要】Firstly,the relationships between the cross-correlation coefficient and some other cryptographic properties of Boolean functions are presented.On this basis,some known knowledge concerning the nega-crosscorrelation coefficient is summarized.Then the link among nega-crosscorrelation coefficient of four Bool⁃ean functions is given.%利用nega 相关系数的已有结论,给出布尔函数的互相关系数与其他一些密码学性质之间的关系,在此基础上,得出了4个布尔函数的nega互相关系数之间的关系。
【期刊名称】《淮北师范大学学报(自然科学版)》【年(卷),期】2016(037)003【总页数】4页(P24-27)【关键词】布尔函数;互相关系数;nega互相关系数【作者】于瑞瑞;卓泽朋;任明生【作者单位】淮北师范大学数学科学学院,安徽淮北 235000;淮北师范大学数学科学学院,安徽淮北 235000;淮北师范大学数学科学学院,安徽淮北 235000【正文语种】中文【中图分类】TN918.1为了使全局雪崩准则(GAC)能达到一个更好的折衷效果,在互相关系数的基础上提出两个指标σf和Δf,因为σf和Δf越小,布尔函数的GAC性质就越好.文献[1]给出这两个指标的上下界:22n≤σf≤23n,0≤Δf≤2n.文献[2]给出平衡布尔函数的σf指标下界为:σf≥22n+2n+3.文献[3]也给出n元布尔函数f()x在Fn2的一个子集上满足扩散准则时的σf指标下界.文献[4]研究关于nega-Had⁃ amard变换的一些性质.本文首先给出一些布尔函数的基本概念和符号说明,然后研究关于互相关系数的一些扩展知识.定义1[5]设f()x,g()x是Βn上的布尔函数,在a处的互相关系数.当f()x=g()x,称Δf,f()a为f()x在a处的自相关系数,简记为Δf()a.定义2记的真值表,其中的真值表中“1”的个数称为f(x)的汉明重量,记为是Βn上的布尔函数,f()x和g()x的汉明距离是指布尔函数的汉明重量,记为d(f,g),即定义3若是平衡布尔函数,则则称f()x为平衡布尔函数.定义4[2]设f(x)是Βn上的n元布尔函数,称分别为f(x)的平方和指标和绝对值指标.推论1任一Βn上的n元布尔函数f(x)是平衡的当且仅当引理1[5]设是Βn上的n元布尔函数,则1)此外,若可得定义5[6]设是Βn上的n元布尔函数,记的Fourier变换.此外,与汉明重量之间的关系为:定义6设f(x)是Βn上的n元布尔函数,若g(x)∈Βn使得f(x)g(x)=0,则称g(x)为f(x)的一个零化子.记为f()x的所有零化子构成的集合.称AI()f=min{AN()f, AN()f⊕1}为f()x的代数免疫度.此外,AI()f和wt()f之间的关系可描述为在此基础上,可以得到互相关系数与代数免疫度之间的制约为方便起见,首先介绍一些关于nega-Hadamard变换的相关知识.Βn上的n元布尔函数f(x)在任意点处的Walsh-Hadamard变换定义为n元布尔函数f()x在任意点处的nega-Hadamard变换定义为函数f()x和g()x在点处的nega互相关系数定义为若f()x=g()x,则函数f()x在点处的nega自相关系数定义为定义7设是Βn上的n元布尔函数,则的nega互相关系数的平方和指标定义为,则的nega自相关系数的平方和指标,简记为Δf,也即是注意到命题1设f(x),g(x)是Βn上的n元布尔函数,则其中V是的一个子空间且dim(V)=k,记V⊥为V的共轭子空间,即接下来,从一些特殊情况研究nega互相关系数的一些性质,其中包括4个布尔函数的nega互相关系数.定理1设fi()x∈Βn,i=1,2,3,4,则其中证明通过nega互相关系数的定义,对于任意u∈Fn2,我们有证毕.在定理1中,若f1=f3,f2=f4,则特别地,若u=0,可得到如下结论.推论2设f1,f2∈Βn,则注意到(1)式给出了NCf1,f2和NCf1,NCf2之间的关系.如果我们应用Cauchy不等式上述(1)式的等号右边,可得即也即是以下推论.推论3设,则在定理1中,若f2=f4,则可得因此(2)式可另写为其中u¯=1⊕u.【相关文献】[1]ZHANG Xianmo,ZHENG Yuliang.GAC-the criterion for global avalanche characteristics of cryptographic functions[J]. Journal of Universal Computer Science,1995,1(5):320-337.[2]SON J J,LIM J I,CHEE S,et al.Global avalanche characteristic and nonlinearity of balanced Boolean function[J].Informa⁃tion Processing Letters,1998,65(3):139-144.[3]SUNG S H,CHEE S,PARK C.Global avalanche characteristics and propagation criterion of balanced Boolean functions[D].Information Processing Letters,1999,69(1):21-24.[4]卓泽朋,崇金凤,魏仕民.Nega-Hadamard变换和negabent函数[J].山东大学学报(理学版),2013,48(7):29-32.[5]ZHOU Yu,XIE Min,XIAO Guozhen.On the global avalanche characteristics between two Boolean functions and the higher order nonlinearity[J].Inf Sci,2010,180(2):256-265.[6]SARKAR P,MAITRA S.Cross-correlation analysis of cryptographically useful Boolean functions and S-boxes[J].Theory of Computing Systems,2002,35(1):39-57. [7]SU Wei,POTT A,TANG Xiaohu.Characterization of negabent functions and construction of bent-negabent functions with maximum algebraic degree[J].IEEE Transformation on Information Theory,2013,59(6):3387-3395.[8]CANTEAUT A,CARLET C,CHARPIN P,et al.On cryptographic properties of the cosets of RM(1,m)[J].IEEE Transac⁃tions on Information Theory,2001,47(4):1494-1497.。
两类多输出逻辑函数的关系

本文在广义bent函数及广义部分bent函的基础上提出了多输出广义部分bent函数的定义并论证了其的存在得到了多输出广义部分bent函数的等价判别条件给出了多输出p值广义部分bent函数与多输出p值广义bent函数的关系并讨论了这两者的广义一阶chrest供了一种方法
g n r l e e t fn to . mp tr E gn e ig a d Ap l a o , 0 8, 4 1 :4 6 e e ai d B n u cin Co ue n ie rn n pi t n 2 0 4 ( 3) 5 -5 . z s ci s
Ab t a t T e d f i o n e it n e f mu t o tu g n r l e p r al B n f n t n a e ic s e t e t e rtr n f s r c : h ei t n a d x se c o l — u p t e e ai d a t l ni i z i y e t u c i s r d s u s d,h n h c e o o o i i mu t - u p t e ea ie p ril B n f n t n i p e e t d a d h r l t n hp ewe n l o t u g n r l d a al i z t y e t u c i s s rs n e , n t e e ai s i b t e mu t— u p t P— au d e e a i d o o l o tu i v l e g n r l e z p ril B n f n t n a d a al t y e t u ci s n mu t - u p t o l o tu P-v le g n r l e B n f n t n i b a n d, i h i cu e t e e ea ie i au d e e a i d z e t u ci s s o o ti e wh c n l d s h g n r l d z C r se s n p cr m x rs i n a d f n t n x r s in, a w i a meh d o o sr ci g mu t— u p tP— au d e e a i d h e t n o s e t u e p e s n u c i e p e so me n h l t o f c n t t l o t u v l e g n r l e o o e u n i z
基于S盒设计的多输出Plateaued函数的构造

收稿日期:2019-06-19;修回日期:2019-12-10基金项目:国家自然科学基金资助项目(U1636114,61772550,61572521,61872384)作者简介:翁子盛(1982-),男,福建福清人,工程师,硕士,主要研究方向为密码通信与安全(fjwjwzs@126.com );武吉祥(1972-),男,内蒙古卓资人,高级工程师,硕士,主要研究方向为密码通信与安全;车小亮(1987-),男,安徽亳州人,博士,主要研究方向为密码学.基于S 盒设计的多输出Plateaued 函数的构造*翁子盛1,武吉祥2,车小亮2,3(1.武警福建总队综合信息保障中心,福州350003;2.武警部队密码室,北京100089;3.武警工程大学密码工程学院,西安710086)摘要:多输出布尔函数具有输出效率高、安全性好等良好的密码学性质,被广泛应用于S 盒的设计。
利用2m 个单射构造出一类n 元m 输出的多输出Plateaued 函数,该函数具有非线性度高、弹性好的特点,一定条件下满足差分均匀性、严格雪崩准则和(n -1)次扩散准则。
且当n 和m 的值很接近时,构造的多输出Plateaued 函数可以用于S 盒的设计。
关键词:S 盒设计;多输出Plateaued 函数;非线性度;扩散准则;差分特性在密码学中为了提高密钥流生成效率往往需要选用多输出函数。
例如,分组密码中的S 盒具有非线性结构,其安全性取决于S 盒密码学性质的好坏[1],而S 盒可以表示为一组逻辑函数,即多输出布尔函数[2]。
S 盒的密码学性质就可以用多输出布尔函数的性质来表述[3,4],所以多输出Bent 函数、多输出部分Bent 函数及其性质被广泛研究[5,6],并应用到S 盒的设计[7]。
而上述两种多输出函数密码学性质不均衡,为了弥补其缺点,综合非线性性、差分均匀性、代数复杂性、平衡性和相关免疫性等密码性质,多输出Pla-teaued 函数得到广泛研究和应用[8]。
密码函数的非线性度和扩散性

密码函数的非线性度和扩散性
王章雄;宋述刚;王一举
【期刊名称】《长江大学学报(社会科学版)》
【年(卷),期】2001(024)005
【摘要】非线性度和扩散性是布尔函数的两个重要的密码特性,Pieprzyk,Preneel 及Seberry等人分别对此作了许多研究.本文用平均偏差来描述函数的整体扩散性,用内积作为函数间距离的一种度量,从总体上研究扩散性与非线性度,得到这两个指标之间的几个关联式.
【总页数】3页(P20-22)
【作者】王章雄;宋述刚;王一举
【作者单位】荆州师范学院数学系,434104;荆州师范学院数学系,434104;荆州师范学院信息科学学院,434104
【正文语种】中文
【中图分类】TN918.1
【相关文献】
1.一类具有高非线性度的密码函数 [J], 何业锋;马文平
2.bent函数和半bent函数的二阶非线性度下界 [J], 李雪莲;胡予濮;高军涛
3.二次密码函数的线性结构和非线性度 [J], 王章雄
4.2-分解H布尔函数和高非线性度布尔函数 [J], 黄景廉;王卓;李娟
5.最高非线性度旋转对称布尔函数与最优代数免疫函数 [J], 黄景廉;王卓
因版权原因,仅展示原文概要,查看原文内容请购买。
有限域上低差分函数研究进展

有限域上低差分函数研究进展屈龙江;陈玺;牛泰霖;李超【期刊名称】《计算机研究与发展》【年(卷),期】2018(55)9【摘要】为了抵抗差分密码攻击,密码算法设计希望使用低差分函数.完全非线性函数(perfect nonlinear function,PN函数)、几乎完全非线性函数(almost perfect nonlinear function,APN函数)和4差分置换(differentially 4-uniform permutition)是最重要的几类低差分函数(low differential uniformity function).总结了近年来在PN函数、APN函数和4差分置换等低差分函数研究方面的主要进展.1)回顾了PN函数与半域等数学对象的联系,梳理了PN函数的已有构造以及伪平面函数的构造;2)分析了APN函数的性质与判定,总结了APN函数的已有构造以及它们之间等价性分析方面的结果;3)对于4差分置换,总结了其已有构造及其等价性分析结果;4)介绍了低差分函数在实际密码算法设计中的应用;5)对低差分函数的下一步研究进行了展望.【总页数】15页(P1931-1945)【作者】屈龙江;陈玺;牛泰霖;李超【作者单位】国防科技大学文理学院长沙410073;国防科技大学文理学院长沙410073;国防科技大学文理学院长沙410073;国防科技大学文理学院长沙410073【正文语种】中文【中图分类】TP309.7【相关文献】1.有限域上广义部分Bent函数与广义Bent函数的关系 [J], 元彦斌;金栋梁;赵亚群;张肃2.有限域Fpn上与逆函数仿射等价的密码函数计数问题 [J], 袁峰;江继军;杨旸;欧海文;王敏娟3.有限域多项式环上的GCD和函数与LCM和函数的均值 [J], 李欣4.用有限域上迹函数构造ε-ASU Hash函数 [J], 张建中;肖国镇;胡予濮5.有限域F_(2^(n))上一类幂函数的差分谱及应用 [J], 满玉莹;夏永波因版权原因,仅展示原文概要,查看原文内容请购买。
黎曼Zeta函数

to Mary Flahive for pointing out numerous errors.
1
2
Riemann Zeta Function
The Zeta Function
If
ez ≥ 1 +
where
n k =m
> 0 then k −z =
n k =m
k−
ez
n
≤
k =m
The purpose of these lectures on the zeta function was to illustrate some interesting contour integral arguments in a nontrivial context and to make sure that the students learned about the Riemann hypothesis – an important part of our mathematical heritage and culture.
γ
(ew − 1)−1 (−w)z
dw . w
(8)
Figure 1: The contour for equation (8). Here γ is the contour along the real axis from ∞ to δ > 0, counterclockwise around the circle of radius δ with center at the origin, and then along the real axis from δ to ∞. We take −w to have argument −π when we are going towards the origin and argument π when we are going towards ∞. (Strictly speaking we should open this contour up a little and then pass to a limit, or else view it as lying in the appropriate Riemann surface.) The integral (8) converges for all z and defines an entire function. Moreover, by Cauchy’s theorem it is independent of the choice of δ > 0. Note moreover that w(ew − 1)−1 has a removeable singularity at the origin and so by Cauchy’s theorem I (k ) = 0 for k = 2, 3, 4, · · · (9)
3.3布尔函数的非线性度

第三节布尔函数的重量计算和非线性度12引理3.3 设1()f x 和2()f x 是两个n 元布尔函数, 则()f x =1()f x +2()f x 重量1212(1)(1)(1)2(1)f f f f f N N N N =+−证明: 因为N f (1) = | {x ∈F 2n| f 1(x ) + f 1(x ) = 1}12((),())(1,0)(0,1)f x f x =或112212()1((),())(1,0)(1,1)()1((),())(0,1)(1,1)f x f x f x f x f x f x =⇔==⇔=或或1212()()1((),())(1,1)f x f x f x f x =⇔=3使12((),())(1,0)f x f x =的x在2n F中共有112((1)(1))f f f N N −个,使12((),())f x f x = (0,1)的x 在2n F中共有212((1)(1))f f f N N −个,所以使12((),())(1,0)(0,1)f x f x =和的x 在2n F 中共有1212(1)(1)(1)2(1)f f f f f N N N N =+−个。
4定理 3.2 设12()()()......()t f x f x f x f x =+++, 其中()(1)i f x i t ≤≤为n 个变量的i r 次单项式。
令 1212......()()()......()m m i i i i i i f x f x f x f x =, 11......m i i t≤<<≤.....111......(1)i i mm m f i i tS N ≤<<≤=∑则111(1)(1)2tk k f k k N S −−==−∑5证明: 当t = 2时, 由引理3.3可知结论成立。
假设结论对t = s 的f (x )成立, 则当t = s + 1时, 我们令 '111()(()......())()()()s s s f x f x f x f x g x f x ++=+++=+根据引理3.3'11(1)(1)(1)2(1)s s g f gf f N N N N ++=+− (3.1)6因为1111()()()()......()()s s s s g x f x f x f x f x f x +++=++,其中1()()(1)i s f x f x i s +≤≤仍是一个单项式, 所以由归纳法假设11112121121121111111............1......(1)(1)2(1) (1)2(1)......(1)2(1)s i s ii s ii i s s s k k sgf f f f f f i i i sk k s s f f f f f f f f i i sN N N N N +++++=≤<≤−−−−≤<<≤=−++−++−∑∑∑(3.2)7将(3.2)式代入(3.1)式可得 '11111121211111112111............1......(1)(1)(1)2(1)(1)2(1)2(1)2(1).....(1)2(1)......(1)2(1)s s s i s i is i is s s kk g f gf f s si i i f f f f f f i i i i sk kssf f f f f f i i sN N N N S N N N N N +++++++−−==≤<≤≤<<≤=+−=−+−+++−++−∑∑∑∑81111112111231 (1)......1......'''121111'122......(1)2(1)2(1)......(1)2(1)......(1)2(1)2......(1)2(1)2s i s i is s kk ss s s f f f i k ks sf f f s f f f i i ssss s i i ii S S S S N N N N S S S S+++−−=+≤<<<++−−==−+−+−+−++−++−=−++−=−∑∑∑根据归纳法原理,我们就证明了定理3.4。
跳频通信系统(跳频序列)

S1=7G
0 7 3 10 6 2 9 6 1 8 4
S1=8G
0 8 5 2 10 7 4 1 9 6 3
*
*
由汉明相关得出的两个参数
。H(X)表示汉明自相关的最大旁瓣,即序列X与其自身平移之间重合次数得最大值,该参数影响系统的同步性能 ;
。H(X,Y)表示汉明互相关的峰值,即序列X与序列Y在任何时延下重合次数的最大值,该参数影响系统的抗干扰性能和多址组网性能。
*
*
游程的定义
设a={ai}为GP(p)上周期为L的周期序列,将其一个周期的元素(a0, a1, …aL-1)依次排列在一个圆周上,使得aL-1与a0相邻。设 ,则在这个圆周上,形如 的一连串码元相同的项,称为序列a={ai}的一个周期中的一个长度为m的 游程。 序列a={ai}的游程所具有的最大的长度mmax称为序列的最大游程长度。
*
跳频序列设计的要求(1)
添加标题
01
单击此处添加小标题
02
单击此处添加小标题
03
单击此处添加小标题
04
每一个跳频序列都可以使用频隙集合中的所有频隙,以实现最大的处理增益;
跳频序列集合中的任意两个跳频序列,在所有相对时延下发生频隙重合的次数尽可能少,也就是要求H(X,Y)越小越好;
跳频序列集合中的任意跳频序列,与其平移序列的频隙重合次数尽可能少,也就是要求H(X)越小越好;
跳频序列的作用及其研究内容
*
*
一些相关的定义
设有q个频隙可供跳频,形成频隙集合: 长度为L的某个跳频序列可表示如下: 设跳频网里共有u个用户,每个用户采用彼此不同的跳频序列,我们将u个用户使用的跳频序列集合记为 其中N为序列族中序列的个数。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Bent函数研究综述
引言
在密码学和通信领域中,布尔函数是一类重要的数学工具,用于构建和分析密码算法、数据压缩算法和错误检测代码等。
布尔函数具有以下特点:输入和输出都是布尔值(0或1),可以通过逻辑门进行组合运算,且对称性在密码学中受到广泛关注。
Bent函数是一种特殊类型的布尔函数,具有非常重要的理论和实际应用价值。
本
文将详细介绍Bent函数的定义、用途以及工作方式,并对相关研究进行综述。
1. Bent函数的定义
Bent函数最早由Rothaus于1976年引入,它是一种具有极端平衡性质的布尔函数。
下面给出Bent函数的正式定义:
定义1(Bent函数):对于任意n元布尔向量(x_1, x_2, …, x_n),Bent函数
f(x)满足以下两个条件: 1. f(x)取值范围为{-1, 1},其中-1表示0,1表示1;
2. f(x)与输入向量x之间的线性相关系数为±2^((n/2)-1)。
这个定义表明,Bent函数在所有输入上都非常平衡,并且线性相关系数达到了最
大值。
这使得Bent函数在密码学中的应用非常广泛。
2. Bent函数的用途
Bent函数在密码学和通信领域中有许多重要的应用,下面介绍其中几个主要的用途。
2.1 网络密码学
在网络密码学中,Bent函数被广泛应用于构建高效且安全的加密算法。
例如,
Bent函数可以用于设计S盒、代换盒和扩散层等关键部件,以增强密码算法的混
淆和扩散性质。
通过使用Bent函数构建这些组件,可以提高密码算法的安全性和
抗攻击能力。
2.2 错误检测与纠正
Bent函数还可以应用于错误检测与纠正编码领域。
通过将输入向量x和输出f(x)
之间的线性相关系数最大化,可以最大程度地提高错误检测和纠正编码的能力。
在实际应用中,基于Bent函数构建的编码方案具有较低的计算复杂度和较高的容错率。
2.3 伪随机序列生成
伪随机序列生成是许多密码算法中重要的组成部分。
基于Bent函数构造伪随机序列发生器可以提供更好的随机性和安全性。
Bent函数的平衡性质和线性相关系数的最大化使得生成的伪随机序列具有更高的随机性,并且能够抵抗各种攻击。
3. Bent函数的工作方式
Bent函数通常通过构造方法来生成。
下面介绍几种常用的构造方法。
3.1 布尔函数代数法
布尔函数代数法是一种常用的构造Bent函数的方法。
该方法基于布尔代数运算,通过组合不同的逻辑门(如与门、或门、非门)和变量,可以生成各种不同形式的Bent函数。
这种方法具有较高的灵活性,可以根据具体需求来设计符合要求的Bent函数。
3.2 线性变换法
线性变换法是另一种常见的构造Bent函数的方法。
该方法基于线性变换矩阵,通过对输入向量进行线性变换和非线性映射,可以生成具有期望平衡特性和最大线性相关系数的Bent函数。
这种方法在密码学中得到了广泛应用,并且有很好的理论支持。
3.3 网络结构法
网络结构法是一种较新且较复杂的构造Bent函数的方法。
该方法基于神经网络和深度学习技术,通过训练神经网络模型来生成Bent函数。
这种方法具有较高的自动化程度和灵活性,可以适应各种复杂的应用场景。
4. Bent函数研究综述
Bent函数的研究已经有数十年的历史,并且得到了广泛关注。
下面对相关研究进行综述,主要包括以下几个方面。
4.1 Bent函数的构造方法
研究者们提出了许多不同的构造Bent函数的方法,并对它们进行了比较和分析。
这些方法包括布尔函数代数法、线性变换法、网络结构法等。
不同的构造方法在生成Bent函数时具有不同的性能和效果,因此对它们进行综合评估有助于选择合适的构造方法。
4.2 Bent函数在密码学中的应用
Bent函数在密码学中有广泛的应用,例如在设计S盒、代换盒、扩散层等组件时使用Bent函数可以提高密码算法的安全性;基于Bent函数构建伪随机序列生成器
可以提供更好的随机性和安全性等。
研究者们对这些应用进行了深入研究,并提出了一些改进和优化方法。
4.3 Bent函数的性质和特点
Bent函数具有许多重要的性质和特点,例如平衡性、线性相关系数最大化等。
研究者们对这些性质进行了详细的分析和研究,探索了它们在密码学中的应用价值。
这些研究为深入理解Bent函数提供了重要的参考。
4.4 Bent函数的改进和优化
尽管Bent函数具有很多优秀的性质,但仍然存在一些局限性。
研究者们提出了一些改进和优化方法,以克服这些局限性并提高Bent函数的性能。
这些改进方法包括引入非线性变换、设计新型网络结构等。
结论
Bent函数作为一种特殊类型的布尔函数,在密码学和通信领域中具有重要的理论和实际应用价值。
本文对Bent函数的定义、用途以及工作方式进行了详细介绍,并对相关研究进行了综述。
通过深入研究Bent函数,可以更好地理解其在密码学中的应用,并为密码算法设计和分析提供重要参考。