首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 110 毫秒
1.
在对随机数安全性分析的基础上,在智能卡系统中引入随机序列的随机性统计检验的方法,检验生成序列是否满足系统安全所需的随机性。最后,在智能卡上实现了这些检验方法并给出了测试结果。实际应用证明系统运行正确。  相似文献   

2.
在对随机数安全性分析的基础上,在智能卡系统中引入随机序列的随机性统计检验的方法.检验生成序列是否满足系统安全所需的随机性。最后,在智能卡上实现了这些检验方法并给出了测试结果。实际应用证明系统运行正确。  相似文献   

3.
一种新的混沌伪随机序列生成方法*   总被引:4,自引:3,他引:1  
针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出了一种多级混沌映射交替变参数的伪随机序列产生方法。该方法基于一维Logistic映射和二维Henon映射,用交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出的混沌迭代分量。生成序列通过仿真表明,符合Golomb三个随机性公设要求及局部随机性统计检验要求,可作为密钥流序列应用到加密体制中。  相似文献   

4.
提出把Fourier分析理论应用于随机序列发生器研制中,改变原来的输出,设计出一种新的高速随机序列发生器。又提出可以应用该理论快速高效地检验随机序列的随机性,从而满足了快速发展的信息安全系统的要求。  相似文献   

5.
提出了一种基于随机性检测的数字稳像算法客观评价方法。该方法首先估计出数字稳像算法输出视频的全局运动向量;然后将估计结果编码为二进制序列;最后利用随机性检测的方法来检验此二进制序列的随机性,并且根据序列随机性的强弱程度来衡量数字稳像算法的效果。最后的实验表明,提出的方法能够准确地评价常用的数字稳像算法。  相似文献   

6.
1.引言在电信技术中,常常需要检验0,1数字序列{Xj,j=1,…;N}(1)的随机性[1].在随机模拟工作中,对由一般反馈移位寄存器(GFSR)生成的0,1数字序列亦常需作同样的检验.检验序列(1)的随机性就是检验是否可以把它当作某0-1分布随机变量的N个独立观察值,即的容量为N的样本(2)的一个现实.异或是一种极易实现的运算,常用于分析序列(1)的结构[2,3].以y表示对x,y施行异或运算,令X-Xj-(3)取适当的N-1,从序列(1)开始,按式(3)可依次生成N*+1个序列其中Xj’‘-…  相似文献   

7.
江军  段成华 《计算机仿真》2010,27(5):323-326
物理噪声源在密码设备研制、密钥产生以及通信信息保护等很多领域有着广泛应用。针对物理噪声源为通信系统最重要的性能指标,噪声源的随机性检验通常都是在流片后对样品测试完成的。在物理噪声源设计过程中首次引入瞬态噪声分析方法对随机性进行仿真,即把频域噪声模型转化到时域,在时域瞬态仿真中加入噪声的影响。实现了在设计过程中就可以对噪声源随机性进行仿真分析。在给出了噪声源电路结构之后,使用Cadence Spectre仿真工具和GPDK090 90nm工艺设计包,对模型产生的数据序列进行了随机性分析,结果表明随机性满足FIPS140-2检验标准。  相似文献   

8.
针对RC4算法密钥流序列随机性不高,易受故障引入攻击、区分攻击和“受戒礼攻击”的问题,提出了一种基于BBS产生器和椭圆曲线的RC4改进算法。该算法利用随机比特产生器和随机大素数生成种子密钥Key,利用椭圆曲线产生秘密整数,在每次输出后对S盒中元素重新赋值,生成随机性很高的密钥流序列。改进RC4算法可以通过NIST随机性测试,其中频率检验、游程检验和Maurer检验等比RC4算法分别高出0.129 18,0.107 39,0.197 64,能够有效防止不变性弱密钥的产生,抵抗“受戒礼”攻击;密钥流序列分布均匀,不存在偏差,能够有效抵御区分攻击;基于椭圆曲线产生的秘密整数猜测困难,S盒内部状态不能获知,能够抵抗“故障引入”攻击。理论和实验证明改进RC4算法的随机性和安全性高于RC4算法。  相似文献   

9.
混沌二进制序列的伪随机性和复杂性分析   总被引:1,自引:0,他引:1  
分析和讨论了由经典的Lorenz混沌系统和Chebyshev映射所生成的二进制序列的伪随机性和复杂性,采用T.Kohda混沌二进制量化算法,将混沌系统所产生的实数序列转换为相应的二进制序列;从统计检验、自相关性、频谱、Lempel-Ziv复杂度和近似熵等多方面对序列的伪随机性和复杂性进行定量分析。统计分析结果表明对由混沌系统所产生的有限二进制序列逼近Lempel-Ziv意义的随机序列,它具有较高的伪随机性、复杂性和非周期性,但是序列的伪随机性和复杂性并不随序列长度的增加而提高,在近似熵评价指标中呈显出降低的趋势。同时,作为伪随机源,Lorenz混沌系统略比Chebyshev映射好。  相似文献   

10.
基于卡方拟合优度检验的序列等概性测试组   总被引:1,自引:0,他引:1  
等概性是随机性中的一个重要特性,频数检验是最常见的等概性检验方法.分析了传统频数检验的片面性,利用卡方拟合优度检验提出了全面进行等概性检验的测试组,分别是码元频数检验、等长子序列频数检验和检验结果数据频数检验.使用测试组对国际上常用的随机样本的二进制展开序列进行检验,实验结果表明,该测试组具有较强的等概性检验能力.  相似文献   

11.
赵耿  王冰  袁阳  王志刚 《计算机工程》2009,35(21):10-12,1
针对传统密码学中由线性移位寄存器生成的序列在统计特性上的不足,提出一种基于混沌的序列密码生成方法,并在有限精度实现时引入Legendre扰动序列使得输出具有良好的统计特性。用B-M算法对其进行线性复杂度分析,并与等效的线性反馈移位寄存器的复杂度进行比较,结果显示该混沌序列具有良好的非线性特性,保密性好且软件实现简单。  相似文献   

12.
研究并开发一种模型驱动的服务构件开发工具,提出相应的服务构件开发流程。该工具基于服务构件架构定义构件模型,验证模型的正确性,采用模型驱动开发技术自动生成代码框架,支持构件开发的3个关键步骤,即构件制作、构件组装和构件管理。应用结果证明,该工具能提高软件开发效率。  相似文献   

13.
赵彩  丁凰 《计算机测量与控制》2017,25(8):241-243, 247
网络信息安全关系到数据存储安全和数据通信安全,为了提高网络信息安全管理能力,需要进行数据优化加密设计,提出一种基于前向纠错编码的DES数据公钥加密技术,采用Gram-Schmidt正交化向量量化方法构建DES数据的Turbo码模型,通过三次重传机制产生密文序列,对密文序列进行前向纠错编码设计,结合差分演化方法进行频数检验,实现网络信息安全中DES数据加密密钥构造,选择二进制编码的公钥加密方案有效抵抗密文攻击;仿真结果表明,采用该加密技术进行DES数据加密的抗攻击能力较强,密钥置乱性较好,具有很高的安全性和可行性。  相似文献   

14.
针对自然语言描述的安全苛求软件需求规格中安全特性不准确、不一致等问题,提出一种基于UMLsec安全特性验证方法。该方法在UML需求模型类图和顺序图的基础上,为核心类的安全特性自定义构造型、标记和约束,完成UMLsec模型构建;之后,使用设计实现的UMLsec支持工具对安全特性进行自动验证。实验结果表明,该方法能准确描述安全苛求软件需求规格的安全特性,同时可以自动验证安全特性是否满足安全需求。  相似文献   

15.
主要是CICS身份验证的改进.通过对CICS结构及现有身份验证的详细分析,提出了"签到回写"身份验证方案,新方案采用前后台序列号一致的比较原则,达到阻止非法进入、减少无谓连接的目的.方案中还采用了序列号自动产生,一次连接一个序列号的方法以及对序列号采取加密传输方法来提高系统的安全性.  相似文献   

16.
一种基于混沌理论的多层次变密钥视频加密方法   总被引:1,自引:0,他引:1  
提出了一种全新的基于混沌理论的多层次视频流保密方法,此方法由于采用多层次的混沌迭代,因而达到了使密钥实时改变的目的,极大地提高了保密性能。另外,本算法继承了选择加密的思想,只对视频流中包含关键信息的部分进行处理,可以提高加密效率,满足实时交互的要求。分析仿真实验结果,进一步证实了此方法具有很好的保密性能和加密效率。  相似文献   

17.
针对现有高质量随机序列生成方法的速度慢、效率低,无法满足信息安全系统需求等问题,提出了一种高效真随机序列生成方法。在此基础上设计了一个高效真随机序列生成系统,按照FIPS140-2标准中的规定对由该系统产生的随机序列的质量进行了测试和分析。说明该方法能快速产生具有高质量的、满足信息安全系统标准的高强度安全随机序列,可以广泛应用于各种信息安全系统中。目前,该方法已申请国家发明专利(申请号:200510018917.5)。  相似文献   

18.
目前得到广泛认可的域间路由安全机制(例如S-BGP)不能鉴别某条路由通告是正常的域间路径宣告,还是对于已撤销路径的恶意重放.这种情况会严重威胁域间路由安全.分析这种安全漏洞并提出相应的弥补方法.该方法为路由通告加上序列号,融合了带有消息恢复功能的自证明签名方案,能够在不增加计算量的情况下防止序列号被篡改.在发言人路由器接收验证路由通告以及撤销消息时,该方法通过这些序列号的缓存和对比判断机制,防范前面所述的重放攻击,为域间路径的安全宣告和撤销提供保障,同时在不需要密钥托管的情况下消除了繁重的证书存储和管理任务.  相似文献   

19.
为了提高背包加密体制的安全性,对基于超递增序列的背包加密算法进行了分析,指出了利用非超递增序列构造背包所存在的难题,提出一种无冲突非超递增序列的构造方法,并给出严格的证明。依据该方法提出了一种基于无冲突非超递增序列的背包公钥加密算法,有效地避免了利用非超递增序列构造背包的过程中出现的难题。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗Shamir攻击和低密度攻击方面都具有良好的性能。  相似文献   

20.
为了得到具有良好随机性和初值敏感性的二值序列,在高维混沌系统的基础上,利用三维混沌系统给出一种序列二值化的方法。同时,基于线性反馈移位寄存器(LFSR)和三维组合猫映射,设计了一种二值伪随机序列生成方法。理论分析和仿真结果表明,设计的二值序列生成方法不仅保留了混沌系统良好的初值敏感性,而且具有较好的随机性和安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号