PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Zastosowanie funkcji boolowskich w kryptografii

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Applications of the boolean functions in cryptography
Języki publikacji
PL
Abstrakty
PL
Artykuł przedstawia zastosowanie funkcji boolowskich w kryptografii, a w szczególności w szyfrach strumieniowych. Przedstawione są w nim podstawowe informacje jak i najważniejsze z punktu widzenia kryptologii własności tych funkcji. W pracy podane są twierdzenia pozwalające na efektywne wyznaczanie parametrów kryptograficznych. Artykuł zawiera także opisy dwóch ataków na szyfry strumieniowe: ataku korelacyjnego wykorzystującego niską odporność korelacyjną zastosowanej w szyfrze funkcji boolowskiej i ataku opierającego się na niskiej nieliniowości tej funkcji.
EN
In this paper, we present applications of the boolean functions in cryptography, particullary in the stream ciphers. The paper provides basic informations about boolean functions and also the most important cryptologic properties of these functions. We present theorems useful for efective counting the cryptographic parameters of the boolean functions. The article contains descriptions of two cryptoanalitic attacks on the stream ciphers: a correlation attack based on a low correlation immunity of used the boolean function and an attack based on low nonlinearity of the function.
Rocznik
Strony
5--27
Opis fizyczny
Bibliogr. 8 poz., wykr.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Instytut Matematyki i Kryptologii, Wydział Cybernetyki, ul. S. Kaliskiego 2
autor
  • Wojskowa Akademia Techniczna, Instytut Matematyki i Kryptologii, Wydział Cybernetyki, ul. S. Kaliskiego 2
Bibliografia
  • 1. J. GAWINECKI, J. SZMIDT, Zastosowanie ciał skończonych i funkcji boolowskich w kryptografii, BelStudio, Warszawa 2001.
  • 2. J. SZMIDT, Funkcje boolowskie, Opracowanie wewnętrzne WAT, 2003.
  • 3. T. SlEGENTHALER, Correlation immunity of non-linear combining functions for cryptographic applications, IEEE trans. Inform. Theory, Tom IT-30, 1984, 766-780.
  • 4. G. XlAO, J. Massey, A spectral characterization of correlation-immune combining functions, IEEE trans. Inform. Theory, Tom IT-34, 1988, 569-571.
  • 5. B. Preneel, W. Van Leekwijck, L. Van Linden, R. Govaerts, J. Vandewalle, Propagation Charakteristics of Boolean Functions, Advances in Cryptology, Springer Verlag, 1991, 161-173.
  • 6. R. Forre, The strict avalanche criterion: spectral properties of Boolean functions and an ex-tended definition, Advances in Cryptology, Springer Verlag, 1990, 450-468.
  • 7. S. MAITRA, P. SARKAR, New Directions in Design of Resilient Boolean Functions, Technical Report No ASD/2000/04, Indian Statistic Institute, 2000.
  • 8. F. J. MacWilliams, N. J. A. Sloane, The Theory of Error - Correcting Codes, North-Holland Publishing Company, Amsterdam 1978.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0010-0051
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.