共查询到20条相似文献,搜索用时 125 毫秒
1.
2.
SL0算法是一种基于近似l0范数的压缩感知信号重建算法,其思想是用一个光滑函数来近似l0范数,然后求解一个优化问题。目前采用的光滑函数都是高斯函数族,文中突破了以往采用高斯函数族近似l0范数,提出了采用复合三角函数作为近似估计l0范数的函数,然后结合修正牛顿法和阻尼牛顿法提出一种更精确的重建算法DNSL0。实验结果表明,在相同测试环境下,DNSL0算法在峰值信噪比和匹配度方面比SL0算法和NSL0算法都有了大幅提高。 相似文献
3.
4.
采用人工免疫算法的加速寿命试验分析方法 总被引:3,自引:3,他引:0
极大似然估计是加速寿命试验统计分析中常用的分析方法,但似然函数的优化问题是该方法广泛运用的主要障碍,常用的似然函数优化算法对初值要求高,而且容易陷入局部最优解.为了有效地解决上述问题,在似然函数的优化中引入了人工免疫算法,提出了一种采用人工免疫算法的步降应力加速寿命试验分析方法.利用人工免疫算法在解决多维复杂函数优化问题时强大的全局寻优能力,有效地解决了似然函数的优化问题.最后通过实例验证表明,采用人工免疫算法的步降应力加速寿命试验分析方法是有效的,而且在统计分析中避免了查统计用表,能够很方便的实现计算机编程计算,有较大的工程应用价值. 相似文献
5.
SIMON算法是由美国国家安全局(NSA)在2013年推出的一簇轻量级分组密码算法,具有实现代价低、安全性能好等优点,其轮函数采用了F(x)=(x<<相似文献
6.
考虑到投影矩阵对压缩感知(CS)算法性能的影响,该文提出一种优化投影矩阵的算法。该方法提出可导的阈值函数,通过收缩Gram矩阵非对角元的方法压缩投影矩阵和稀疏字典的相关系数,引入基于沃尔夫条件(Wolfes conditions)的梯度下降法求解最佳投影矩阵,达到提高投影矩阵优化算法稳定度和重构信号精度的目的。通过基追踪(BP)算法和正交匹配追踪(OMP)算法求解l0优化问题,用压缩感知方法实现随机稀疏向量、小波测试信号和图像信号的感知和重构。仿真实验表明,该文提出的投影矩阵优化算法能较大地提高重构信号的精度。 相似文献
7.
8.
9.
SHACAL-2算法是欧洲NESSIE计划推荐的分组密码标准算法之一,选择函数和主函数是SHACAL-2算法中两类基本的非线性函数。该文分析了这两类非线性函数的差分特性,证明了当选择函数的第1个位置输入差分非零或者主函数的前两个位置中任意一个输入差分非零时(其它位置差分均为零),对应差分方程解的个数仅与输入差分的重量有关。将这一特性引入到SHACHL-2算法的差分故障攻击中,结果表明至少需要160个随机故障才能使该攻击以超过60%的成功概率恢复512 bit的种子密钥,至少需要240个随机故障才能以超过98%的成功概率恢复512 bit的种子密钥。 相似文献
10.
11.
12.
非线性反馈移存器型序列密码被使用于智能卡、射频识别标签(RFID)和无线传感器等硬件资源受限设备的信息加密中,其典型代表为Trivium算法、Grain v1算法和Mickey算法,然而现有的完全性算法在应用于此类序列密码时存在分析轮数较少及对依赖关系区分不清楚等问题.本文提出了一种考察此类序列密码完全性的通用算法,将算法内部状态表示成线性集合和非线性集合,将序列密码每轮更新转化为集合的运算,通过迭代计算可给出算法达到非线性完全性所需轮数的下界,克服了现有完全性算法的不足.应用此通用算法给出Trivium算法更优的1比特差分区分器并完成对Trivium-B算法的实时攻击.本方法可为此类序列密码的设计提供一定的理论依据. 相似文献
13.
From the motivation of algebraic attacks on stream and block ciphers,the concept of algebraic immunity(AI) of a Boolean function was introduced and studied extensively.High algebraic immunity is a necessary condition for resisting algebraic attacks.In this paper,we give some lower bounds on the algebraic immunity of Boolean functions.The results are applied to give lower bounds on the AI of symmetric Boolean functions and rotation symmetric Boolean functions.Some balanced rotation symmetric Boolean functions with their AI near the maximum possible value「n/2」are constructed. 相似文献
14.
Maitra S. Pasalic E. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》2002,48(7):1825-1834
One well-known method of generating key stream sequences for stream ciphers is to combine the outputs of several linear-feedback shift registers (LFSR) using a combining Boolean function. Here we concentrate on the design of good combining Boolean functions. We provide resilient Boolean functions with currently best known nonlinearity. These functions were not known earlier and the issues related to their existence were posed as open questions in the literature. Some of the functions we construct here achieve the provable upper bound on nonlinearity for resilient Boolean functions. Our technique interlinks mathematical results with classical computer search 相似文献
15.
16.
基于列平衡矩阵的概念,利用组合数学中的容斥原理和图论中的子图概念,给出了在流密码学中有重要应用的一阶相关免疫布尔函数的一般计数公式。 相似文献
17.
To protect against algebraic attacks, a high algebraic immunity is now an important criterion for Boolean functions used in stream ciphers. In this paper, a new method based on a univariate polynomial representation of Boolean functions is proposed. The proposed method is used to construct Boolean functions with an odd number of variables and with maximum algebraic immunity. We also discuss the nonlinearity of the constructed functions. Moreover, a lower bound is determined for the number of Boolean functions with maximum algebraic immunity. 相似文献
18.
Tree structures have been proposed for both the construction of block ciphers by Kam and Davida (1979), and self-synchronous stream ciphers by Kuhn (1988). Attacks on these ciphers have been given by Anderson (1991), and Heys and Tavares (1993). Here the authors demonstrate that a more efficient attack can be conducted when the underlying Boolean functions for the cells are known. It is shown that this attack requires less than one third of the chosen ciphertext of Anderson's original attack on the Kuhn cipher 相似文献
19.
20.
流密码中非线性组合函数的分析与设计 总被引:11,自引:2,他引:9
从互信息的观点出发,本文研究了非线性组合函数与其部分变量的组合之间的相关性,探讨了这种相关性对流密码安全性的影响。利用Walsh变换,分析了Bent函数与其部分变量之间的相关性,给出了一类与Bent函数有相同渐近谱特性的布尔函数的结构。 相似文献