×

三类高非线性布尔函数的二阶非线性下界。 (英语) Zbl 1156.94382号

摘要:布尔函数的阶非线性是一个重要的密码准则,与流密码和分组密码的一些攻击相关。它在编码理论中也很有用,因为它与Reed-Muller码的覆盖半径有关。本文收紧了(n)变量中三类形式为(f(x)=tr(x^d))的布尔函数的二阶非线性下界,其中(1)(d=2^{m+1}+3)和(n=2m),或(2)(d=2^m+2^{frac{m+1{2}}+1,n=2m(n=4r)。

MSC公司:

94A60型 密码学
06E30年 布尔函数
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] L.Budaghyan,C.Carlet,G.Leander,一类与幂函数不等价的二次APN二项式。可在<http://eprint.iacr.org/2006/445>.; L.Budaghyan,C.Carlet,G.Leander,一类与幂函数不等价的二次APN二项式。可在<http://eprint.iacr.org/2006/445>. ·Zbl 1177.94135号
[2] L.Budaghyan,C.Carlet,G.Leander,(F{2^n})上的另一类二次APN二项式:可被4整除的情形。网址:<http://eprint.iacr.org/2006/428>.; L.Budaghyan,C.Carlet,G.Leander,(F{2^n})上的另一类二次APN二项式:可被4整除的情形。网址:<http://eprint.iacr.org/2006/428>.
[3] Canteaut,A。;Trabbia,M.,《使用权重为4和5的校验方程改进快速相关攻击》(《密码学进展-Eurocrypt 2000》)。密码学进展——Eurocrypt 2000,LNCS,第1807卷(2000),Springer-Verlag),573-588·Zbl 1082.94509号
[4] Carlet,C.,《代数免疫函数的高阶非线性》,(密码学进展-密码2006)。密码学进展-CRYPTO 2006,LNCS,第4117卷(2006年),施普林格出版社,584-601·Zbl 1129.94015号
[5] Carlet,C.,布尔函数非线性轮廓的递归下界及其应用,IEEE Trans。通知。理论,54,3,1262-1272(2008)·Zbl 1192.94145号
[6] 卡莱,C。;达赖,D。;古普塔,K。;Maitra,S.,《密码学意义布尔函数的代数免疫:分析和构造》,IEEE Trans。通知。理论,52,7,3105-3121(2006)·Zbl 1192.94091号
[7] 卡莱特,C。;Mesnager,S.,改进二进制Reed-Muller码覆盖半径的上界,IEEE Trans。通知。理论,53,1,162-173(2007)·Zbl 1192.94139号
[8] Chabaud,F。;Vaudenay,S.,《差分密码分析和线性密码分析之间的联系》,(密码学进展——欧洲密码》94年)。密码学进展-EUROCRYPT’94,LNCS,第950卷(1995),Springer-Verlag),356-365·Zbl 0879.94023号
[9] 科恩,G。;Honkala,I。;Litsyn,S。;Lobstein,A.,《覆盖代码》(1977年),北荷兰:荷兰阿姆斯特丹北荷兰
[10] 库西克,T.W。;Dobbertin,H.,二进制(m)序列的一些新的三值互相关函数,IEEE Trans。通知。理论,42,4,1238-1240(1996)·Zbl 0855.94012号
[11] 丁,C。;肖·G。;Shan,W.,(流密码的稳定性理论。流密码的稳定理论,LNCS,第561卷(1991),Springer-Verlag)·Zbl 0762.94008号
[12] Dobbertin,H.,(GF(2^n))上的几乎完美非线性幂函数:可被5整除的新情况,(有限域与应用(Augsburg,1999)(2001),Springer-Verlag:Springer-Verlag Berlin,Germany),113-121·Zbl 1010.94550号
[13] Dobbertin,H.,一致表示置换多项式,(Helleseth,T.;Kumar,P.V.;Yang,K.,序列及其应用程序-SETA01(2002),Springer:Springer London),1-22·Zbl 1041.11081号
[14] Dobbertin,H。;Leander,G。;Canteaut,A。;卡莱特,C。;费尔克,P。;Gaborit,P.,《通过Niho幂函数构造弯曲函数》,J.Comb。理论,Ser。A、 113779-798(2006年)·邮编1095.94030
[15] I.Dumer,G.Kabatiansky,C.Tavernier,列出具有几乎线性复杂性的Reed-Muller码到Johnson界的解码,载于:《IEEE国际信息理论研讨会论文集》,华盛顿州西雅图,2006年7月,第138-142页。;I.Dumer,G.Kabatiansky,C.Tavernier,《Reed-Muller码到Johnson码的列表译码,几乎线性复杂度》,载于《IEEE信息理论国际研讨会论文集》,西雅图,华盛顿州,2006年7月,第138-142页。
[16] R.Fourquet,C.Tavernier,《二阶Reed-Muller的列表解码及其覆盖半径影响》,载于:《2007年WCC会议记录》,法国凡尔赛,2007年4月,第147-156页。;R.Fourquet,C.Tavernier,《二阶Reed-Muller的列表解码及其覆盖半径影响》,载于:《WCC 2007年会议记录》,法国凡尔赛,2007年4月,第147-156页。
[17] 岩田,T。;Kurosawa,K.,概率高阶差分攻击和高阶弯曲函数,(《亚洲学报》'99。《99年亚洲国家学报》,LNCS,第1716卷(1999年),施普林格-弗拉格:德国柏林施普林格),第62-74页·Zbl 0977.94033号
[18] G.Kabatiansky,C.Tavernier,二阶Reed-Muller码的列表解码,收录于:第八届通信理论与应用国际研讨会论文集,英国安布尔赛德,2005年7月。;G.Kabatiansky,C.Tavernier,二阶Reed-Muller码的列表解码,收录于:第八届通信理论与应用国际研讨会论文集,英国安布尔赛德,2005年7月·Zbl 1136.94318号
[19] Leander,G.,单项式弯曲函数,IEEE Trans。通知。理论,52,2738-743(2006)·Zbl 1161.94414号
[20] 里德尔,R。;Niederreiter,H.,有限域(1983),Addison-Wesley·Zbl 0554.12010号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。