网络与信息安全学报 ›› 2017, Vol. 3 ›› Issue (10): 72-76.doi: 10.11959/j.issn.2096-109x.2017.00203
• 学术论文 • 上一篇
修回日期:
2017-09-10
出版日期:
2017-10-01
发布日期:
2017-11-13
作者简介:
田诗竹(1991-),女,湖北黄冈人,中国科学院信息工程研究所博士生,主要研究方向为信息安全、密码学。
基金资助:
Revised:
2017-09-10
Online:
2017-10-01
Published:
2017-11-13
Supported by:
摘要:
APN 函数是特征为 2 的有限域上达到最低差分均匀度的函数,其中最经典的是 APN 幂函数。在
中图分类号:
田诗竹. 由APN幂函数构造
Shi-zhu TIAN. Permutations from APN power functions over
[1] | LIDL R , NIEDERREITER H . Finite fields[M]. Massachusetts: Addison-Wesley Publishing CompanyPress, 1983. |
[2] | HOU X D . Determination of a type of permutation trinomials over finite fields[J]. Finite Fields and Their Applications, 2015(35): 16-35. |
[3] | NYBERG K , . Differentially uniform mappings for cryptography[C]// The Workshop on the Theory and Application of of Cryptographic Techniques. 1993: 55-64. |
[4] | CARLET C . Vectorial boolean functions for cryptography[M]. Cambridge: Cambridge University PressPress, 2010. |
[5] | GOLD R . Maximal recursive sequences with 3-value recursive crosscorrelation functions[J]. IEEE Trans Inform Theory, 1968(14): 154-156. |
[6] | KASAMI T . The weight enumerators for several classes of subcodes of the second order binary Reed-Muller codes[J]. Information and Control, 1971(18): 369-394. |
[7] | DOBBERTIN H . Almost perfect nonlinear power functions on GF(2n):a new case for n divisible by 5[J]. Proceedings of Finite Fields and Applications Fq5, 2000: 113-121. |
[8] | BROWNING K , DILLON J , MCQUISTAN M ,et al. An APN permutation in dimension six[J]. Contemporary Mathematics, 2010(58):: 33-42. |
[9] | QU L J , TAN Y , TAN C ,et al. Constructing differentially 4-uniform permutations over F 2 2n via theswitching method[J]. IEEE Trans Inf Theory, 2013,59(7): 4675-4686. |
[10] | LI Y Q , WANG M S . Constructing differentially 4-uniform permutations over GF(2 n) from quadraticAPN permutations over GF(22 n+1)[J]. Designs Codes & Cryptography, 2014,61(6): 249-264. |
[11] | TANG D , CARLET C , TANG X H . Differentially 4-uniform bijections by permuting the inverse function[J]. Designs Codes & Cryptography, 2015,77(1): 117-141. |
[12] | PERRIN L , UDOVENKO A , BIRYUKOV A . Cryptanalysis of a theorem:Decomposing the only known solution to the big APN problem[C]// The 36th Annual International Cryptology Conference. 2016: 93-122. |
[13] | CANTEAUT A , DUVAL S , PERRIN L . A generalisation of Dillon’s APN permutation with the best known differential and nonlinear propertiesfor all fields of size 24k+2[J]. IEEE Transactions on Information Theory, 2016,(99): 1-1. |
[14] | FU S H , FENG X T . Further results of the cryptographic properties onthe butterfly structure[J]. Computer Science—Information Theory, 2016,(7): |
[15] | JIA W J , ZENG X Y , LI C L ,et al. Permutation polynomials with low differential uniformity over finite fields of odd charateristic[J]. Science China Mathematics, 2013(56): 1429-1440. |
[16] | BLUHER A B . On xq+1+ax+b[J]. Finite Fields and their Applications, 2004(10): 285-305. |
[1] | 陈先意, 顾军, 颜凯, 江栋, 许林峰, 付章杰. 针对车牌识别系统的双重对抗攻击[J]. 网络与信息安全学报, 2023, 9(3): 16-27. |
[2] | 叶天鹏, 林祥, 李建华, 张轩凯, 许力文. 面向雾计算的个性化轻量级分布式网络入侵检测系统[J]. 网络与信息安全学报, 2023, 9(3): 28-37. |
[3] | 祖立军, 曹雅琳, 门小骅, 吕智慧, 叶家炜, 李泓一, 张亮. 基于隐私风险评估的脱敏算法自适应方法[J]. 网络与信息安全学报, 2023, 9(3): 49-59. |
[4] | 夏锐琪, 李曼曼, 陈少真. 基于机器学习的分组密码结构识别[J]. 网络与信息安全学报, 2023, 9(3): 79-89. |
[5] | 袁静怡, 李子川, 彭国军. EN-Bypass:针对邮件代发提醒机制的安全评估方法[J]. 网络与信息安全学报, 2023, 9(3): 90-101. |
[6] | 余锋, 林庆新, 林晖, 汪晓丁. 基于生成对抗网络的隐私增强联邦学习方案[J]. 网络与信息安全学报, 2023, 9(3): 113-122. |
[7] | 朱春陶, 尹承禧, 张博林, 殷琪林, 卢伟. 基于多域时序特征挖掘的伪造人脸检测方法[J]. 网络与信息安全学报, 2023, 9(3): 123-134. |
[8] | 李晓萌, 郭玳豆, 卓训方, 姚恒, 秦川. 载体独立的抗屏摄信息膜叠加水印算法[J]. 网络与信息安全学报, 2023, 9(3): 135-149. |
[9] | 蔡召, 荆涛, 任爽. 以太坊钓鱼诈骗检测技术综述[J]. 网络与信息安全学报, 2023, 9(2): 21-32. |
[10] | 潘雁, 林伟, 祝跃飞. 渐进式的协议状态机主动推断方法[J]. 网络与信息安全学报, 2023, 9(2): 81-93. |
[11] | 杨盼, 康绯, 舒辉, 黄宇垚, 吕小少. 基于函数摘要的二进制程序污点分析优化方法[J]. 网络与信息安全学报, 2023, 9(2): 115-131. |
[12] | 肖天, 江智昊, 唐鹏, 黄征, 郭捷, 邱卫东. 基于深度强化学习的高性能导向性模糊测试方案[J]. 网络与信息安全学报, 2023, 9(2): 132-142. |
[13] | 袁承昊, 李勇, 任爽. 多关键词动态可搜索加密方案[J]. 网络与信息安全学报, 2023, 9(2): 143-153. |
[14] | 侯泽洲, 任炯炯, 陈少真. 基于神经网络区分器的SIMON-like算法参数安全性评估[J]. 网络与信息安全学报, 2023, 9(2): 154-163. |
[15] | 郭学镜, 方毅翔, 赵怡, 张天助, 曾文超, 王俊祥. 基于传统引导机制的深度鲁棒水印算法[J]. 网络与信息安全学报, 2023, 9(2): 175-183. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|