首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
Steve Babbage和Matthew Dodd第一次将F2上跳步线性反馈移位寄存器应用在MICKEY算法的设计中。本文将F2上跳步线性反馈移位寄存器的数学理论进行了推广,给出了Fp上跳步线性反馈移位寄的基本理论,还给出了Fp上有特殊跳步指数的本原多项式的搜索算法,并给出了一些搜索结果。  相似文献   

2.
进位反馈移位寄存器的状态图   总被引:3,自引:0,他引:3  
进位反馈移位寄存器(FCSR)的状态图是FCSR及其序列理论中一个尚未解决的基础性问题,文中证明了连接数为q的FCSR的周期状态个数为q+1及状态图中存在一个达到最大可能长为ordq(2)的圈,同时给出了一个求全部圈的算法。  相似文献   

3.
本文综述了近几年来移位寄存器序列研究成果和研究方法,并指出了一些有希望的研究途径。  相似文献   

4.
为克服伪随机序列发生器产生的序列周期长度小于2n这一缺陷,提出了一种新的满序列发生器设计方法.分析了伪随机序列发生器工作原理,指出其发生序列的周期长度小于2n的根源在于仅用异或运算产生反馈信号.所提出的满序列发生器设计方法则根据不同的发生序列采用相应的组合逻辑产生反馈信号,结果可使序列长度等于2n.给出了满序列发生器的定义,提出并证明了满序列发生器的一系列性质,给出了检测一个序列是否可以发生的方法,指明了一个序列是否可以发生只由序列本身决定.并将所提出的序列发生器设计方法应用在数字系统的测试中.  相似文献   

5.
提出一种基于混沌系统和非线性移位寄存器的快速序列密码算法.该算法利用混沌序列初始化非线性移位寄存器(NFSR)和构造非线性移位寄存器的更新函数,非线性移位寄存器每循环一次输出32 bit密钥流.在NFSR的更新函数中,每输出216bit密钥流混沌Sk(.)盒动态更新一次,也就是混沌系统迭代512次可以连续输出216bit密钥流.对输出的密钥流性能进行数值分析和实验,并对算法的安全性进行分析.结果表明:用该方法可以得到独立、均匀和长周期的密钥流序列,同时可以有效地克服混沌序列在有限精度实现时出现短周期和NLFSR每循环1次输出1 bit密钥流的低效率问题.  相似文献   

6.
本文论述了应用可编程序控制器(PLC)的移位寄存器对开关量控制系统的编程方法。提出了主工步序列,附加工步序列的概念,并将其沿时间轴展开,然后根据各工步变换的约束条件,对控制系统予以编程。  相似文献   

7.
本文对序列线性复杂度计算中周期为p的二元周期序列的线性复杂度的一个,快速算法作了q元域上的一个推广,这里p为素数,2为模p的一个本原根。  相似文献   

8.
32位桶式移位寄存器FPGA实现   总被引:1,自引:0,他引:1  
桶式移位寄存器是CPU中常用的一个部件,在集成电路设计中通常用晶体管实现。随着FPGA的性能的提高和推广,许多用户开始用FPGA实现微处理器的功能,其中桶式移位寄存器的设计对系统的性能有较大的影响。本文提出了三种桶式32移位寄存器的设计和实现方法,给出了实现结果。  相似文献   

9.
作者提出了移位寄存器循环序列(又称为圈)应分为质圈和复合圈的概念。又证明了n级移位寄存器的全部质圈就是n-1级移位寄存器的全部圈。在分析质圈和复合圈的各种性质的基础上,提出了两种构造移位寄存器全部序列,即全部圈的方法:质圈合并法和M圈分离法。用这两种方法可以构造出目前还没有有效方法构造出的n=5的全部移位寄存器序列。结果表明n=5的序列(圈)共有30176个。这些结果已储存在计算机的软盘中,占900K的存贮空间。并用各种方法验证了它们的正确性。各种长度的循环序列的总数,已列成表附在文中。并用二进制码将各种序列打印成表,合计300页,以备选用。  相似文献   

10.
为改善高速数据采集系统的信噪比(SNR)和死区时间(dead-time),提出了一种将可变长度移位寄存器应用于高速数据采集系统的方案,给出了其FPGA的实现方法。仿真结果表明,该方案既提高了高速数据采集系统的信噪比又减小了系统的死区时间。  相似文献   

11.
针对传统图像加密算法仅适用于正方形图像且加密密钥量小的缺点,文中提出了用随机数作为密钥对数字图像进行加密的算法,并设计出两种加密方案.算法用随机产生的密钥对图像的像素点进行加密操作,借助密钥的完全随机性,增加了图像加密的密钥空间,并且可以对任何形状的图像进行加密.仿真实验结果表明,该算法具有足够的密钥空间保证其具有良好的安全性,且一次加密置乱度达到了0.0821,保证了它的有效性.  相似文献   

12.
为了实现像素位置调换置乱和像素值改变置乱相结合的目的,提出了一个基于位平面的图像置乱方法:先对图像进行位平面分解,然后用随机置乱方法对各位平面图像分别进行位置调换的置乱,最后将经过置乱的各位平面图像重构为一幅置乱后的图像。试验结果表明,与著名的Arnold变换算法相比,该方法效率更高、置乱效果更好,且置乱度相当稳定。  相似文献   

13.
具有混沌特性的Arnold映射在图像置乱、保密通信等方面都取得了很好的效果,但Arnold变换矩阵具有周期性,因此确定变换矩阵的周期是置乱变换的重要基础。为了研究三维Arnold变换矩阵的周期性,引入了孪生Fibonacci数列对概念,并阐述了4条相关性质定理。证明了三维Arnold变换矩阵的模周期是孪生Fibonacci数列对的模周期的一半,从而找到了确定变换矩阵模周期的新方法。最后提出了一种新的基于三维Arnold映射的多轮双置乱加密算法,对比二维Arnold映射置乱加密算法,仿真结果表明该算法优势比较明显,具有一定的先进性。  相似文献   

14.
混沌序列产生方法及其在图象加密中的应用   总被引:4,自引:0,他引:4  
介绍了一个混沌二值序列产生和实验的软件平台,它利用三种混沌动力学模型,即一阶时延模型、Lorenz模型、Logistic模型产生加密序列,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试,测试表明混沌伪随机序列具有良好的加密性能。本系统还可以提供对多种对象的加/解密实验和分析,同时也给出了对.bmp格式图像加/解密的实验结果。  相似文献   

15.
图像加密技术是数字信息保护的一种有效手段。在信息技术的发展下,人们对图像信息安全性的要求越来越高。本文提出了一种基于黑洞数和Logistic混沌序列的图像加密算法。本算法通过对黑洞数的研究,利用黑洞数发生器产生伪混沌序列,将该序列作为初始参数代入logistic算法,产生混沌密钥流对图像进行加密。实验结果表明该方法运算速度快,产生的置乱和加密序列的安全性很高。  相似文献   

16.
随着电子产品厂家对知识产权保护越来越重视,硬件加密显得至关重要,文章根据目前硬件加密的现状,提出了一种采用哈希算法(SHA256)的硬件加密方法,这种方法在MCU和外部加密芯片之间传输的信息都是随机数,可以有效防止通过波形监测获取加密数据,从而可以实现很好软硬件加密作用。  相似文献   

17.
在介绍AES加密算法的基础上,结合软件保护平台的架构模式,分析了AES算法的流程,重点给出AES算法在软件保护平台中的实现过程。  相似文献   

18.
为解决在运动模糊图像的处理中传统的逆滤波法算法对噪声很敏感且易产生噪声放大的问题,采用维纳滤波算法和投影迭代算法对生产线上模糊图像的处理进行分析和比较。在VC++2008上仿真结果表明:这2种算法都能克服逆滤波算法放大高频段噪声的不足;投影迭代算法在恢复模糊图像所用时间和清晰度方面比维纳滤波算法好。  相似文献   

19.
本文首次提出了等方向线的概念、讨论了其特征及其在无约束虽优化中的应用前景:探讨了构筑无矩阵且具二阶收敛的算法和开辟新的全局虽优化研究领域的可能性。本文还讨论了等方向线在全局最优化和非线性方程组求解中的应用前景。  相似文献   

20.
对移动概率场在计算机模拟放矿中的几种应用方式进行了深入地分析,阐述了采用移动概率场的原地移动概率进行计算机模拟的错误,并从理论上做出了证明;也证实了采用取空位上9个单元并取第一层的移动概率进行计算机模拟的正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号