共查询到10条相似文献,搜索用时 15 毫秒
1.
云模型发生器多是基于伪随机数的发生器.在充分研究了随机数发生器、云模型的国内外发展现状的基础上,设计了一种产生高质量随机数的硬件实现方案,并使用软件的方法将均匀分布的真随机序列逐步转换成正态分布真随机数一维云模型,全面论述了一种基于真随机数的云模型发生器的实现方法,国内尚属首次,是对云模型研究的有益补充. 相似文献
2.
基于单向函数的伪随机数发生器 总被引:1,自引:0,他引:1
伪随机数发生器(pseudorandom number generator, PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性,是此类发生器的2个重要参数.在分析现有工作的基础上,改进了单向函数的随机化迭代方式,基于不可逆性证明了迭代过程的安全性.迭代方式的改进消除了单向函数的长度保持性质,采用一般的压缩规范单向函数和通用散列函数构建伪随机数发生器.输出级与BMY发生器结构类似,以迭代函数的核心断言作为伪随机序列.基于与真随机序列的不可区分性,证明了伪随机数发生器的安全性.所构建的伪随机数发生器与现有同类发生器结构类似,但放松了对单向函数性质的要求,增强了可实现性,减小了种子长度,提高了效率. 相似文献
3.
4.
5.
本文建立了对伪随机数发生器的强度进行描述的概率方法。用这种方法对伪随机数发生器问题的一些方面着重进行了探讨,并得到了由伪随机函数(置换)发生器构造伪随机数发生器的一个具有一定实际意义的结果。本文认为此种方法为在密码学领域中进行较规范的数学化分析提供了一个工具。 相似文献
6.
本文建立了对伪随机数据发生器的强度进行描述的概率方法,用这种方法对伪随机数发生器问题的一些方面着重进行了探讨,并得到了由伪随机函数(置换)发生器构造伪随机数发生器一个具有一定实际意义的结果,本文认为此种方法为在密码不或进行较规范的数学化分析提供了一个工具。 相似文献
7.
射频识别系统中电子标签与读写器间基于无线链路交互数据信息,因无线链路自身具有的开放性,使得两者间交互的数据信息易被第三方人员获取,存在一定的安全隐患.为解决该安全问题,文中给出了一种基于伪随机数发生器的认证协议.协议摒弃经典加密算法对信息加密,而是采用伪随机数发生器实现对信息的加密,伪随机数发生器的实现具备时钟周期数少... 相似文献
8.
混沌系统有很多独特的性质,常在密码学中用作伪随机数发生器.在帐篷映射的基础上,提出一种新型耦合方式-自变量调和耦合,构造了一个混沌系统,并对该系统的混沌特性进行了分析.随后,基于这个混沌系统设计了伪随机数发生器.频数测试、序偶测试、扑克测试、游程测试、自相关测试等五个测试表明,该伪随机数发生器产生的序列有良好的伪随机性.最后,简要分析了所产生序列的线性复杂度和发生器的密钥空间大小,并设计了一个简易的流密码加解密系统. 相似文献
9.
10.
文章在Montgomery算法的基础上作了一些改进使之适合于硬件实现,并将修改后的Montgomery算法用于计算一种类Blum-Micali伪随机数发生器的计算,从而在很大程度上提高了该发生器的速度。该伪随机数发生器的安全性是基于离散对数的难题,如果素数q的位数很高(如512-bit),则伪随机数发生器是很安全的。 相似文献