首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
通信中数据加密安全性是否可靠很大程度上依赖于随机性序列密钥的产生.本文介绍了一般的数据加密模型,以及密码安全中伪随机序列的生成,强调了伪随机序列生成密钥性能的好坏直接影响到密码系统的安全.重点介绍了利用线性反馈移位寄存器产生m序列的方法.  相似文献   

2.
尹乾  罗运纶  胡小红  付新丽 《计算机学报》2005,28(11):1939-1942
研究有限域F(q)上任意给定长度的序列的最短线性递归长度的分布.对任意正整数n和0≤l≤n,计算出了长度为n、最短线性递归长度为l的序列个数,指出了对于固定长度为n的任意序列,其最短线性递归长度大部分情况下等于n/2或n/2+1,即其最短线性递归长度的分布一般都集中在长度的一半位置.  相似文献   

3.
伪随机数生成及其在计算机密码安全中的应用   总被引:2,自引:0,他引:2  
通信中数据加密安全性是否可靠很大程度上依赖于随机性序列密钥的产生。本文介绍了一般的数据加密模型,以及密码安全中伪随机序列的生成,强调了伪随机序列生成密钥性能的好坏直接影响到密码系统的安全。重点介绍了利用线性反馈移位寄存器产生m序列的方法。  相似文献   

4.
伪随机序列在保密通信、扩频通信和码分多址通信系统中具有广泛的应用,常用来作为保密通信中的密钥流序列、扩频通信中的扩展频谱序列和码分多址通信系统中地址序列。在流密码的设计理论中,需要在严格的数学框架内使用复杂性度量方法来判断密钥流的不可预测性,也就是由特定加密系统所能提供的安全级别,最重要的度量标准是线性复杂度,线性复杂度是指生成作为密钥流序列的最短的LFSR的长度。本文研究了一类使用迹函数构造的p元d型序列的线性复杂度,给出了在特定条件下这类序列的线性复杂度的上界,并构造了线性复杂度达到上界的d型序列,从而表明这个上界是紧的。  相似文献   

5.
为了进行保密通信,需要对图像进行加密,采用了一种基于线性同余的序列加密方法.提出了一种基于24比特的线性同余随机序列发生器y(n+1)=(32719*y(n))mod(16777213),通过独立性和均匀性检验证明了发生器产生的序列的随机性.将初始值作为密钥,产生伪随机序列,与图像像素通过异或加解密.描述了基于该线性同余随机序列的图像加解密算法.图像加密解密实验表明,序列具有参数敏感性.所提出的线性同余随机序列发生器能够正确产生伪随机序列,可以用于最大像素为2896×2896的图像加解密通信.  相似文献   

6.
DES子密钥之间具有很强的关联性,容易被穷举搜索等方法破译,因此提出基于流密码的DES改进方案。该方案通过RC4算法生成伪随机序列,将该序列作为DES加密的子密钥,用于对DES加密算法的明文进行加密。将随机选取密钥使用RSA加密随密文一起传输,用于对密文的解密。该方案使DES的每一个明文分组都使用不同的加密密钥进行加密,同时将密钥长度增加到768位,使得破译一组加密密钥的穷举次数达到2~(768),大大增加了DES的破译难度。  相似文献   

7.
研究了文献[2]提出的基于混沌伪随机序列设计的流密码算法,分析了其信息泄漏规律.利用该算法所产生的乱数序列具有前几个比特对密钥的低位比特变化不够敏感的性质,提出了能够有效降低该流密码算法密钥熵的分割攻击方法.在密钥长度为128比特时,该分割攻击方法的成功率为0.9498,平均计算复杂性至多为279.  相似文献   

8.
基于Baker映射的视频流加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
随着Internet带宽的不断增长,基于流媒体传输的视频应用得到了迅速的发展。然而,由于数字电视、视频邮件、可视电话等具体视频流应用在网络环境中很容易遭受人为的攻击,因此,视频流的网络安全成为当前亟待解决的重要研究课题之一。近年来,虽然出现了很多图像和视频的加密算法,然而很多算法在安全性或加密速度上存在缺陷。为此,结合其他算法的优点,提出了一种流密码与块密码相结合的加密算法。其中流密码用来产生伪随机序列,块密码用来置乱数据。由于Baker映射经改进后可以抵挡已知明文攻击,并且实现简单,而4维超混沌方程则不但可提高加密速度,还可增加密码的复杂度,因此可将Baker映射与4维混沌伪随机序列发生器相结合,前者用于块密码加密,后者用于流密码加密,其不但具有安全性高、速度快的特点,并且与视频压缩算法相独立.实现简单。实验结果表明.该算法可以进行实时视频传输和处理。  相似文献   

9.
一种混沌流密码算法设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种基于Logistic混沌映射的流密码算法,该算法利用混沌本身所具有的随机特性,提出了一种新的对混沌系统扰动的方法。通过编码算法以及在混沌随机序列数字化的基础上引入一种新的非线性变换算法,以抵抗对混沌流密码系统的各种攻击。经统计测试和相关分析,密钥序列具有较高的线性复杂度和良好的密码学特性。整个加密系统的周期性大、灵活性好,加密模型还可以推广到其他混沌系统。  相似文献   

10.
佟晓筠  崔明根 《计算机工程》2007,33(20):139-141
基于传统的特征多项式和寄存器设计的伪随机数发生器具有速度慢、生成代价高和周期短等缺点,通过非线性Logistic映射系统和分段映射描述了复合混沌系统的基本性质,设计了一种基于复合非线性混沌系统的伪随机数发生器的产生算法,基于此设计了新的复合混沌流密码的加密系统。理论和实验结果证明该伪随机数发生器产生的随机序列具有良好的密码学性能,产生密钥空间大,能有效抵御穷举和统计分析攻击。该复合系统具有安全性高、代价低和伪随机特性好的特点。  相似文献   

11.
几类混沌伪随机序列复杂度的稳定性   总被引:2,自引:0,他引:2  
刘金梅  丘水生 《计算机应用》2009,29(11):2946-2947
序列复杂度的稳定性是反映混沌伪随机序列特性的重要指标之一。在序列原生系数的基础上,提出重量原生系数的定义,并使用原生系数的绝对变化量和相对变化量作为衡量混沌伪随机序列复杂度稳定性的指标,得出了一些相关结论。对几类常用混沌伪随机序列的仿真证明,所提出的衡量指标能够有效区分混沌短序列复杂度的稳定性。  相似文献   

12.
针对伪随机序列中的伪随机特性问题,利用从 到 的迹函数在一点处的Walsh谱表示法,对n为奇数时的WG序列和 Hyperoval序列及其采样序列间的互相关函数进行研究。分析结果表明,WG序列Hyperoval序列间的互相关函数及WG序列和采样间隔为 的Glynn类型Ⅱ的Hyperoval序列间的互相关函数均可转化为m-序列与其采样序列间的互相关函数。  相似文献   

13.
The explicit inversive congruential method with prime modulus for generating uniform pseudorandom numbers has several very promising properties. However, an implementation in multiprecision of these pseudorandom number generators is usually necessary. The present paper introduces a compound version of the explicit inversive congruential method, which overcomes this disadvantage. It is shown that the generated sequences have very attractive statistical independence properties.  相似文献   

14.
The digital multistep method generates uniform pseudorandom numbers by transforming sequences of integers obtained by multistep recursions. The statistical independence properties of these pseudorandom numbers depend on the characteristic polynomial of the recursion. We describe a method of calculating characteristic polynomials that are optimal with respect to statistical independence of pairs of successive pseudorandom numbers. Tables of such optimal characteristic polynomials for degrees ≤64 are included.  相似文献   

15.
A new method for the generation of pseudorandom numbers, based on two linear feedback shift registers (LFSRs) and a discrete-space chaotic map is presented. The proposed method consists of multiple stages; in stage one a pseudorandom sequence is generated. In stage two a selection of output bits is conducted in order to produce sequences with high randomness. Because many previous methods based on LFSRs and XOR operations are not able to resist chosen and known plaintext attack, stage one of the proposed method is designed to be resistant to this problem. Relations between two LFSRs and the parameters of the chaotic map are established in such a way that based on known output bits of a proposed generator it is impossible to obtain any part of the secret key without guessing the whole secret key. The randomness of generated sequences is confirmed using NIST, TestU01, and the DIEHARD test. The advantages of the proposed method are virtually unlimited key space and resistance to digital degradation.  相似文献   

16.
The inverse Gaussian distribution is a useful distribution with important applications. But there is less discussion in the literature on sampling of this distribution. The method given in [Atkinson, A.C., 1982. The simulation of generalized inverse Gaussian and hyperbolic random variables. SIAM Journal on Scientific and Statistical Computing 3(4), 502-515] is based on rejection method where some (uniform) random numbers from the sample are discarded. This feature makes it difficult to take advantage of the low discrepancy sequences which have important applications. In [Michael, J., Schucany, W., Haas, R., 1976. Generating random variates using transformations with multiple roots. The American Statistician 30(2), 88-90], Michael et al. give a method to generate random variables with inverse Gaussian distribution. In their method, two pseudorandom numbers uniformly distributed on (0, 1) are needed in order to generate one inverse Gaussian random variable. In this short paper, we present a new method, based on direct approximate inversion, to generate the inverse Gaussian random variables. In this method, only one pseudorandom number is needed in generating one inverse Gaussian random variate. This method enables us to make use of the better convergence of low discrepancy sequence than the pseudorandom sequence. Numerical results show the superiority of low discrepancy sequence than the pseudorandom sequence in simulating the mean of the inverse Gaussian distribution by using our sampling method. Further application of this method in exotic option pricing under the normal inverse Gaussian model is under investigation.  相似文献   

17.
Gong等提出了利用超奇异椭圆曲线来构造伪随机序列,本文推广了此类序列的周期的结论,并简化了其证明方法;给出了此类序列的线性复杂度的下界;并对序列的构造方法加以修改,使得0-1分布平衡但不改变其线性复杂度的界和周期.  相似文献   

18.
论文提出了一种新的具有一定扩充性,以最佳正弦伪随机序列为水印信号的公开数字水印算法。论文先讨论了水印信号设计上应注意的问题;然后描述了最佳正弦伪随机序列的创建方法和性质;并提出了根据水印信号自身良好的自相关特性设计的水印算法;最后对算法进行抗攻击试验并对算法本身进行了简单的讨论。采用最佳正弦伪随机序列为水印信号,保证了水印信号自身具有很高的隐蔽性和信号的唯一性;同时还保证了信号具有很强的抗干扰能力。实验证明该水印算法对于噪声干扰和各种常规图像处理具有良好的鲁棒性。  相似文献   

19.
Nonlinear congruential methods for generating uniform pseudorandom numbers show several attractive properties. The present paper deals with a particularly simple compound approach, which is based on cubic permutation polynomials over finite fields. These pseudorandom number generators allow a fast (and parallelized) implementation in single precision. Statistical independence properties of the generated sequences are studied. An upper bound for the discrepancy of tuples of successive pseudorandom numbers is established, which rests on a classical result of A. Weil on exponential sums. Finally, a ready-to-program example of a compound cubic congruential generator is given.  相似文献   

20.
花文昭  韩文报 《计算机工程》2012,38(18):100-102
基于有限域 上的椭圆曲线,利用乘法逆构造一类二元伪随机序列,通过素域上椭圆曲线的指数和,计算该类伪随机序列的一致分布测度和k阶相关测度。结果表明,周期为N的二元伪随机序列一致分布测度的上界为p1/2lbplbN,k阶相关测度的上界为p1/2(lbp)klbN,2个测度的数量级都是O(N),说明该类序列具有很好的伪随机性质。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号