共查询到20条相似文献,搜索用时 93 毫秒
1.
本文简要介绍了伪随机序列中m序列的概念,对m序列产生器在通信中的加密原理进行了分析,提出了C5ISR系统中各单位之间利用m序列产生器在通信加密的应用。 相似文献
2.
伪随机序列在保密通信、航空航天、测距、密码学、自动控制等领域具有重要作用。本文结合神经网络和混沌映射的特点,提出了一种基于混沌神经网络和混沌映射混沌伪随机序列的设计方法,该方法可以克服有限精度效应对混沌系统的影响。从而改善混沌序列特性,用理论与计算机仿真实验相结合的方法对混沌序列的随机性、平衡性、相关性和线性复杂度等特性进行了系统的分析。分析结果表明,基于混沌神经网络和混沌映射的混沌伪随机序列具有十分理想的随机特性和相关特性,为在低成本下得到比较实用的序列密码提供了一种新的思路。 相似文献
3.
本文重点设计实现了基于FPGA的伪随机码序列发生器,论文首先对FPGA技术进行了分析研究,阐述了伪随机序列理论,在此基础上,本文阐述了伪随机码发生器原理,并提出了基于FPGA的伪随机码序列发生器设计实现方案。 相似文献
4.
5.
目前信息安全技术常用的随机序列发生器存在的主要问题是输出速度低、质量差。文章提出把Fourier分析理论用于随机序列发生器研制中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。 相似文献
6.
提出了用于序列加密的自动随机生成密钥序列的新方法,并讨论了这种密钥序列的构造及其生成原理。据此思路可设计出满足不同类型、层次的专用保密通信自动加密机,若被破译,则能自毁。最后给出了该方法的设计方案和序列加密软件流程框图。 相似文献
7.
一种随机序列的读取及其随机性测试的解决方法 总被引:2,自引:0,他引:2
文中介绍了一种读取随机序列发生器产生的随机序列并对其进行随机性测试的一种方法,对随机性进行了介绍,并从实现方法的硬件和软件两方面进行了阐述,介绍了随机性测试采用的一种标准,对未来的发展提出了展望。 相似文献
8.
徐拾义 《计算机工程与科学》2002,24(2):84-87
本文在随机测试的基础上提出了逆随机测试(ART)的新概念,在该测试序列的集合中各测试码之间的海明距离为尽可能的大,这样可以使不同的测试码检测到更多不同的故障,从则提高了测试效率和故障覆盖率。本文给出了构造逆随机测试序列(ARTS)的详细过程,并且严格证明了该序列的高效和正确性,同时还给出了用Benchmark和其它电路作为例子的实验结果。 相似文献
9.
提出把Fourier分析理论应用于随机序列发生器研制中,改变原来的输出,设计出一种新的高速随机序列发生器。又提出可以应用该理论快速高效地检验随机序列的随机性,从而满足了快速发展的信息安全系统的要求。 相似文献
10.
本文论述了伪随机序列的性质及原理,着重介绍了如何用原理,着重介绍如何用线性移位寄存器来产生伪随机序列,取后介绍了伪随机序列在单工同频系统中的应用。 相似文献
11.
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来在信息加密领域得到了较多的应用。但是大多数都是采用单混沌系统,具有不可避免的混沌退化特性,导致存在一些潜在的动力学系统攻击方法。该文针对一维线性映射的退化分析提出了信息量对混沌退化的预测效果。设计了一种基于两个参数随机变换的混沌系统的伪随机序列发生器,生成一个随机性好,长周期的密钥序列并给出了统计特性分析的严格的理论证明。用此序列进行图像加解密实验,结果分析表明提出的算法能够得到令人满意的加密效果。 相似文献
12.
13.
吴卫高 《数字社区&智能家居》2011,(15)
混沌是一种复杂的非线性、非平衡的动力学过程。该文实现了分别用Logistic映射与Henon映射实现了对Txt文本文件进行加密解密。通过对混沌映射产生的序列进行Matlab仿真实验分析,证明了混沌映射具有对初值极端敏感、便历性、非周期性和类随机性等特点。混沌序列非常适合用于作为密码算法中的密钥流产生器,用以构成性能良好的密码系统。 相似文献
14.
15.
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律.利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法.在密钥长度为128比特时,该分割攻击方法的成功率为0.9498,平均计算复杂性至多为279. 相似文献
16.
一种基于离散混沌系统的密钥流设计算法 总被引:4,自引:0,他引:4
本文设计了一种基于离散混沌系统的密钥流发生器算法.通过把简单混沌系统
与线性系统、分段线性状态反馈函数所形成的混沌系统在阈值化后进行异或运算,使得输出
的密钥流为不可预测性的伪随机序列.分析和仿真结果表明,本算法能有效地抵抗对系统的
预测攻击及统计分析,能够达到密码学上对密钥流的要求.该算法可作为流密码体制中的密
钥流发生器. 相似文献
17.
18.
19.
20.