首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1 652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。  相似文献   

2.
随着信息化建设的推进,大数据正在成为信息时代的核心战略资源,由此带来的信息安全问题也日益突出。近年来,数据泄漏、数据窃听等安全事件层出不穷,为提高数据在传输过程的保密性和完整性,本文基于对AES算法和SHA-512算法的研究,设计数据加密系统,实现数据在传输过程中的保密性和完整性保护,提高数据传输的安全性。  相似文献   

3.
本作品可以产生两位随机数。每按动一次控制按钮,就可以得到一个00~99范围内的随机数。电路简介电路原理图见图1。电路由脉冲发生器、计数器、译码/驱动电路、数字显示器和控制按钮AN组成。用4069组成的脉冲发生器产生3000Hz的脉冲信号,输送到计数器进行计数。计数器用两个4510级连组成,可在00到99之间计数。计数的结果输出到由4511组成的译码/驱动电路,驱动7段数码显示管把结果以两  相似文献   

4.
高质量随机数在信息安全中具有重要的应用。该文利用双重随机思想,基于真随机源对一个高质量伪随机数发生器进行参数重置,同时对该伪随机数发生器产生的随机数的特定二进制位进行采样从而获得0-1序列,将之填充到一个整数单元,归一化后作为输出。分析表明,该真随机数发生器具有良好的性能。  相似文献   

5.
为了解决基于SRAM工艺的FPGA的保密性问题,通过利用SHA-1加密算法,在身份验证的过程中将产生随机数的种子随机化和验证时间间隔随机化的双重随机化方法,实现了高可靠性能FPCTA系统加密。该设计具有较高的抗追踪性,可有效地防止对芯片的非法拷贝。  相似文献   

6.
一种新的随机数组合发生器的研究   总被引:3,自引:1,他引:3  
提出基于Mcrscrme Twister法和素数模乘同余法的随机数组合发生器。针对目前组合发生器理论多是对线性同余类中不同方法的组合的情况,结合两种类型的发生器的优点,得到一种新的随机数发生器。实验表明僻到的组合发生器具有相对优越的统计性质,均匀性和独立性都有很大的提高。  相似文献   

7.
几种伪随机数发生器及其在WEB中的应用   总被引:1,自引:0,他引:1  
随机数的应用十分广泛。本文介绍了几种常见随机数的产生方法以及其优缺点,最后实现了“在线抽签系统”中的应用。  相似文献   

8.
随机数发生器分析及其在安全信息系统中的应用   总被引:10,自引:0,他引:10  
限机数在密码学和安全信息系统中有着广泛的应用,它的主要用途之一是用作密钥。该文分析了几种主要的随机数生成器,介绍并比较了它们在安全领域的应用。最后,对随机数生成器的发展前景作出展望。  相似文献   

9.
本文提出了编写指定概率的随机数发生器的一个简便方法。利用这种方法,可以方便地模拟随机事件的发生,并可以指定某事件发生的概率或产生服从某种概率分布随机数序列。  相似文献   

10.
高速伪随机数发生器的设计与实现   总被引:11,自引:1,他引:11  
该文以物理噪声源和LFSR为基础,利用FPGA设计了一款高速伪随机数发生器DPFSR。这款高速伪随机数发生器既能满足密码学领域对随机数的高质量的要求,又能满足实际应用对随机数的高速度的要求,输出速率能达到上千兆bps。该文介绍了DPFSR的设计原理、安全性分析、设计参数并且给出了随机性测试结果。  相似文献   

11.
以连续Petri网概念为基础,引入带弧权和禁止弧的扩展连续Petri网,将扩展连续Petri网作为工具对随机数生成器进行研究。选用随机数学中的乘同余法产生服从[0,1]均匀分布的随机变量,从而解决Petri网的规模因随机变量的精度增加而急剧增大的问题,针对某些逆变换法无法实现的分布,引入拒绝法,对现有的随机数发生器Petri网模型进行改进。  相似文献   

12.
ATmega128单片机的真随机数发生器   总被引:1,自引:0,他引:1  
引言随机数已广泛地应用于仿真、抽样、数值分析、计算机程序设计、决策、美学和娱乐之中。常见的随机数发生器有两种:使用数学算法的伪随机数发生器和以物理随机量作为发生源的真随机数发生器。要获取真正随机的真随机数,常使用硬件随机数发生器的方法来获取。这些真随机数都是使基于特定的真随机数发生源(如热噪声、电流噪声等),每次获取的真随机数都是不可测的,具有很好的随机性。真随机数因其随机性强,在数据加密、信息辅助、智能决策和初始化向量方面有着广泛应用,构建一种基于硬件真随机数发生源,具有广泛的应用价值。但目前硬件真随机数发生源均较复杂,而且很少有基于单片机的真随机数发生器。本文利用RC充放电的低稳定度,根据AVR单片机的特点设计了一种性价比极高的真随机数发生器。该随机数发生器使用元件很少,  相似文献   

13.
基于Handel-C的伪随机数发生器的设计与实现   总被引:1,自引:0,他引:1  
伪随机数发生器在硬件进化、通信、信息加密甚至在其它信号处理如噪声的产生和测试数据等方面都有着非常重要的应用。结合Handel-C语言和CA(Cellular Antomata)的特点,按一定的规则数,利用混合CA90和CA150算法规则来设计伪随机数发生器,并用Handel-C语言对其进行描述。从仿真运行的结果来看,产生的随机序列的周期非常之长,且随机特性好,最后通过FTU2下载工具最终在FPGA上实现了硬件电路功能,为实现产生高速随机序列提供了一种实用的设计方法。  相似文献   

14.
针对基于线性反馈移位寄存器的随机序列发生器产生的随机数线性复杂度低的问题,设计一个新的随机序列发生器,使用遗传算法演化线性反馈移位寄存器产生的随机序列,新产生的序列可以通过SP800—22的测试。测试结果表明,生成的序列周期大、线性复杂度高,能够满足安全协议和密码算法的安全强度要求。  相似文献   

15.
射频识别系统中电子标签与读写器间基于无线链路交互数据信息,因无线链路自身具有的开放性,使得两者间交互的数据信息易被第三方人员获取,存在一定的安全隐患.为解决该安全问题,文中给出了一种基于伪随机数发生器的认证协议.协议摒弃经典加密算法对信息加密,而是采用伪随机数发生器实现对信息的加密,伪随机数发生器的实现具备时钟周期数少...  相似文献   

16.
本实验以树莓派为基础,利用放大电路LM386 产生随机信号,再利用模转换设备PCF8591 将模拟信号转换为数字信号,然后利用斐波那契数列提取形成随机数组,最后对随机数组进行蒙特卡洛π验证。并以此探索利用新型电子设备和技术进行实验的新方法。  相似文献   

17.
为了保证图像在传输过程中的可靠性和安全性,提出一种将离散混沌系统和SHA-1相结合的混沌加密算法.先对明文图像进行像素置乱,再对置乱后的像素值进行扩散和混淆,并利用明文控制密钥流的输出,使密钥流和明文相关.理论分析及实验结果表明,该算法简单易行,不仅具有较好的抗统计分析、抗差分攻击能力,而且密钥空间大,加密效果好,算法安全性高.  相似文献   

18.
为了方便基于FPGA实现的随机数发生器的验证与演示,以CycloneⅡ FPGA芯片EP2C20Q240C8N为核心,设计实现了随机数发生器IP核下载与测试的开发验证平台,并详细阐述了各模块的设计原理及关键技术.最后,通过下载运行随机数生成系统,对整个平台功能进行了检验.结果表明,各模块电路工作正常,平台性能稳定.  相似文献   

19.
为使融合后的图像在尽可能保留源图像细节信息的同时,还能够有效提高源图像的对比度,提出基于(2D)2-KL((2D)2-Karhunen-Loeve)变换的小波域图像融合算法.首先用(2D) 2-KL变换直接对图像信息进行分析,并构建协方差阵,提取图像的重要特征,然后将其主要特征输入到小波域中.在此基础上,对小波变换分解得到各子带系数,用一定的融合策略进行融合.低频子带含有图像的轮廓信息,引入加权因子指导低频子带系数进行融合.实验结果表明,提出的算法有效提高了图像的对比度,并且很好地保留了图像的细节信息,无论在视觉角度上,还是在各种客观性能评价上都比其它传统方法取得了更佳的融合效果.  相似文献   

20.
提出一种基于行为能量图像(AEI)和双向二维主成分分析((2D)2PCA)的行为分类算法解决行为分类问题。该算法利用AEI作为识别特征,无需运动周期的分割,运用(2D)2PCA对特征空间降维,用最近邻方法分类。实验结果表明,该算法能以较少的运行时间获得较高的分类准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号