首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
作者提出了移位寄存器循环序列(又称为圈)应分为质圈和复合圈的概念。又证明了n级移位寄存器的全部质圈就是n-1级移位寄存器的全部圈。在分析质圈和复合圈的各种性质的基础上,提出了两种构造移位寄存器全部序列,即全部圈的方法:质圈合并法和M圈分离法。用这两种方法可以构造出目前还没有有效方法构造出的n=5的全部移位寄存器序列。结果表明n=5的序列(圈)共有30176个。这些结果已储存在计算机的软盘中,占900K的存贮空间。并用各种方法验证了它们的正确性。各种长度的循环序列的总数,已列成表附在文中。并用二进制码将各种序列打印成表,合计300页,以备选用。  相似文献   

2.
我们借助基于GF(p)或Zn的三级LFSR序列来研究公钥密码体制的构成。首先我们将研究关于三级LFSR序列加密特性和提出一个算法来评估K次三级特征序列,并基于这些特性建立两个公开密钥密码算法。一个是公开密钥分配方案,它的安全性是基于离散对数问题的难解性,另一个是RSA型加密算法,它的安全性是基于一个大整数因式分解的困难性。  相似文献   

3.
n级M序列是由n级非线性回馈移位寄存器产生的周期为2n的二元序列,也称为de Bruijn序列。该文将讨论M序列的对称性变换,提出了一类新的对称性变换——"与/或"逻辑对称性变换,并研究了基于对称性变换的对称群。  相似文献   

4.
用本原多项式提高扩频码速率的探讨   总被引:4,自引:0,他引:4  
鉴于器件的限制,扩频码的码速提高不能单纯依赖时钟的提高来解决,利用线性反馈移位寄存器(LFSR)的特征方程和m序列抽样原理,提出了将传统m序列扩频发生器的码速率提高倍的方法.该方法实现上不依赖于时钟的提高,只需通过在一个时钟周期内使寄存器单元状态发生跳变,同时对个单元遍历输出来实现.提出的方法可进一步推广到满足一定条件的非本原不可约多项式上,为一些基于非本原不可约多项式的高速线性码的产生提供了一个方案.  相似文献   

5.
广义自缩序列的安全性研究   总被引:2,自引:0,他引:2  
对广义自缩序列在丢失部分密钥时的安全强度进行了研究.设线性反馈移位寄存器的长度为L.对于vk=ak s,当s值小于L时,使用文中给出的初态重构算法可以证明所得到的广义自缩序列具有极大的安全隐患.  相似文献   

6.
求GF(pm)上周期为kn的序列线性复杂度的快速算法   总被引:2,自引:0,他引:2  
提出和证明了求GF(pm)上周期为kn的序列线性复杂度和极小多项式的一个快速算法, 其中p是素数, gcd(n, pm-1)=1且pm-1=kt, n,k与t均为正整数.该算法推广了陈豪提出的求GF(pm)上周期为3n的序列线性复杂度的一个快速算法, 其中p是素数, gcd(n, pm-1)=1且p-1=3t, n与t均为正整数.结合一些已知的快速算法, 可以快速计算GF(pm)上周期为kn的序列线性复杂度, 最后给出一个具体例子.  相似文献   

7.
基于轻量级流密码Sprout,Fruit v2、Fruit-80、Fruit-128和Fruit-F等Fruit族小状态流密码自2016年相继被提出.Fruit族密码与Sprout结构相比,最大的区别在于Fruit族密码中非线性反馈移位寄存器与线性反馈移位寄存器的内部状态没有参与轮密钥函数状态更新,这使得对Fruit族...  相似文献   

8.
M序列是由n级非线性移位寄存器产生的周期为2n的伪随机序列,被广泛应用于各个领域.该文研究了M序列反馈函数的项数和重量的特性,分析了它们之间的关系以及给定重量和项数时M序列的数量特性,并得到一些相关的结论.  相似文献   

9.
通过改变线性反馈移位寄存器的内部状态对自缩生成器实施了错误攻击,通过修改控制时钟对互缩生成器进行了相移错误攻击.结果表明,对于互缩生成器,攻击者仅需实施n=max{n1,n2}次的相移延迟就可以获得密钥种子,对于自缩生成器,攻击者至多改变n次寄存器的比特值就可以获得密钥种子。  相似文献   

10.
自缩控生成器   总被引:6,自引:1,他引:5  
将钟控生成器与自缩减生成器组合构成了一种新型的伪随机序列生成器——自缩控生成器,仅由一个三元的线性反馈移位寄存器(LFSR)构成.文中讨论了自缩控序列的周期,线性复杂度和符号分布等性质.理论分析的结果表明自缩控序列的周期和线性复杂度指标都要优于自缩减序列.而且当LFSR的级数n>60时,自缩控序列能够有效地抵抗B-M综合算法的攻击.因而自缩控生成器适合于在流密码系统中应用.  相似文献   

11.
发展了立方准晶材料的断裂理论 .通过应用Fourier分析和对偶积分方程理论 ,得到了立方准晶材料Ⅲ型裂纹问题的精确解析解 ,并由此确定了位移与应力场 ,应力强度因子和应变能释放率 .结果表明 ,应力强度因子与材料常数无关 ,而应变能释放率依赖于所有的材料常数 .这些为研究此新固体材料的变形和断裂提供了重要的信息 .  相似文献   

12.
对引起加工质量故障的原因进行了研究,建立了用于加工中心加工质量故障分析的与/或故障树,提出了隐加工质量故障(FMQF)的概念和由·FMQF 找出制造系统故障的决策树方法.本文在模糊理论基础上,提出了隐加工质量故障识别的新方法,用这种方法可以根据控制图的变化进行设备状态估计.基于以上研究,建立了可用于柔性制造系统隐加工质量故障预测和预报的专家系统.  相似文献   

13.
Microbial oceanography is an emerging discipline resulted from the interaction,cross-fertilization and integration of life science and ocean science.Microbial oceanography integrates the principles of marine microbiology,microbial ecology and oceanography to study the role of microorganisms in the biogeochemical dynamics of natural marine ecosystems.The application of genomics tools to study marine microbes is resulting in rapid advancements in microbial oceanography that has important implications in globa...  相似文献   

14.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.JBIT is listed in Ei,CA,SA,AJ,CSA,MR,ZM and many other abstracting indexes.  相似文献   

15.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.  相似文献   

16.
On the basis of some theories and teaching experience, the thesis first attaches importance to vocabulary teaching and suggests that a morphological method should be applied. Supported by some examples, how to teach vocabulary in a morphological way is mainly discussed in the essay.  相似文献   

17.
基于WPA的无线局域网安全性分析   总被引:1,自引:0,他引:1  
本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广 泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏 障的必然。  相似文献   

18.
研究了 Banach 代数中的不变行列式问题.获得了整迹 Banach 代数(A,τ)具有 G-不变行列式的充要条件,这里 G 表示 A 的自同构群并且保持迹不变.  相似文献   

19.
讨论了连续伪彩色编码的视觉特性,提出了连续伪彩色标尺的优化设计方法:以相关性、自然性约束色调、明度、饱和度的变化范围和方向,在均匀颜色空间先自动计算节点的色品坐标,使标尺的路径最长,再进行等色差插值,获取视觉上均匀的连续伪彩色标尺.用于热图像的伪彩色显示,保留了原始图像的相关性、自然性和目标整体模式的认知特性,增加了图像的视觉动态范围和可视信息量,提高了识别目标的对比灵敏度,避免了标尺设计的盲目性.  相似文献   

20.
提出基于田口法的生态环境敏感性评估方法。采用统计分析方法描述生态环境敏感性特征,构建生态环境敏感性数据的统计分析模型,结合大数据挖掘方法进行生态环境敏感性关联数据挖掘,提取生态环境敏感性数据统计分布的模糊聚类特征量,采用模糊C均值聚类分析方法和相关性融合分析方法,实现对生态环境敏感性评估和检测,基于田口方法构建生态环境敏感性评估的检测统计量,根据稳健性检验和统计回归分析方法,实现对生态环境敏感性评估和预测。仿真结果表明,采用该方法进行生态环境敏感性评估的自适应性能较好,预测准确度较高,提高了生态环境敏感性评估的置信度水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号