首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 31 毫秒
1.
针对s-LFSR能够充分利用现代通用CPU且具有结构简单、适合软件快速实现的特点,利用本原s-LFSR的距离向量和基判别定理,将本原s-LFSR的计数问题转化为线性空间上基的问题,以此为基础,利用F2上次数小于n的互素多项式的对数解决F4上本原s-LFSR的计数问题.  相似文献   

2.
σ-LFSR是一种基于字的LFSR模型,能充分利用现代CPU的特点,可很好地应用于设计适合快速软件实现的序列密码算法中.但从伪随机特性和资源利用率的角度看,实际应用的σ-LFSR序列必定是本原的.对本原σ-LFSR序列的性质作了较深入的分析,得到了其分位序列之间是线性无关的,并指出分位序列的极小多项式实际是状态转移矩阵的特征多项式;通过引入块Hankel矩阵,给出了一个求本原σ-LFSR序列极小多项式的算法;最后给出了σ-LFSR序列为本原的充要条件.  相似文献   

3.
一类本原σ-LFSR 序列的构造与计数   总被引:1,自引:0,他引:1       下载免费PDF全文
有限域GF(2k)上本原σ-LFSR序列的分量序列均是二元域上具有相同极小多项式的m-序列,已知一条GF(2k)上本原σ-LFSR序列的距离向量,就可以用二元域上的m-序列构造它.研究了一类本原σ-LFSR序列——Z本原σ-LFSR序列距离向量的计算问题.给出了一种GF(2k)上n级Z本原σ-LFSR序列距离向量的计算方法,其主要思想是,利用GF(2k)上1级Z本原σ-LFSR序列的距离向量来计算n级Z本原σ-LFSR序列的距离向量.与其他现有方法相比,该方法的效率更高.更有价值的是,该方法也适用于GF(2k)上n级m-序列距离向量的计算.最后给出了GF(2k)上n级Z本原σ-LFSR序列的计数公式,说明其个数比GF(2k)上n级m-序列更多.  相似文献   

4.
有限域GF(2k)上本原σ-LFSR序列的分量序列均是二元域上具有相同极小多项式的m-序列,已知一条GF(2k)上本原σ-LFSR序列的距离向量,就可以用二元域上的m-序列构造它.研究了一类本原σ-LFSR序列——Z本原σ-LFSR序列距离向量的计算问题.给出了一种GF(2k)上n级Z本原σ-LFSR序列距离向量的计算方法,其主要思想是,利用GF(2k)上1级Z本原σ-LFSR序列的距离向量来计算n级Z本原σ-LFSR序列的距离向量.与其他现有方法相比,该方法的效率更高.更有价值的是,该方法也适用于GF(2k)上n级m-序列距离向量的计算.最后给出了GF(2k)上n级Z本原σ-LFSR序列的计数公式,说明其个数比GF(2k)上n级m-序列更多.  相似文献   

5.
σ-线性反馈移位寄存器(σ-LFSR)是一类适合软件快速实现的新型反馈移位寄存器。结合第二代单指令多数据流扩展指令集SSE2,设计了一类基于SIMD技术的σ-LFSR。这类σ-LFSR充分利用SSE2提供的128bit整数数据结构及其操作,获得了非常高的软件实现效率,同时其输出序列达到了最大周期并具有良好的随机性。所得结论表明这类基于SIMD技术的σ-LFSR可以作为适合软件实现的高速序列密码驱动部分。  相似文献   

6.
根据不同类距离向量的分量大小关系,对本原?-LFSR的距离向量进行分类,每一个距离向量有n!个等价类。通过研究距离向量的基本性质,得到一类Z本原?-LFSR的距离向量的期望为(0, T/2, T/2,…, T/2),在此基础上给出2种Z本原?-LFSR的构造方法。对距离向量和线性复杂度之间的关系进行讨论,得出距离向量到线性复杂度是一个满射的结论。  相似文献   

7.
σ-AND随机数生成器   总被引:1,自引:0,他引:1  
提出了一种结构简单、实现快速且周期为2k-1的随机数生成器:σ-AND随机数生成器,其中k为32的倍数.σ-AND随机数生成器用极少的异或、循环移位、与等计算机基本指令即可实现,软硬件实现效率高.同时其输出序列具有良好的伪随机性,可以作为适合软件快速实现的序列密码的驱动部分使用.  相似文献   

8.
一种光电编码器用可编程计数电路的设计   总被引:8,自引:0,他引:8  
设计了光电编码器用可编程计数电路,它主要由方向判别电路,双脉冲加减计数电路,输出缓冲电路,预置锁存电路,译码控制电路,F/V转换电路等组成,能输出光电编码器位置的16位数字量,旋转速度模拟量和旋转方向指示电平,具有目标位置设定,当前状态指示等功能,易于与微机的I/O数据采集卡相连接而实现可编程控制,实际应用结果表明,该可编程计数电路抗干扰能力强、工作稳定可靠,控制方便,具有很高的实用价值。  相似文献   

9.
本原元和本原多项式是有限域理论中的2个重要的概念.本原元的求解问题是解决实际密码序列问题的前提条件,而本原元的求解问题又可以归结为本原多项式的求解问题.该文结合求解最小多项式的方法给出一个在二元有限域上本原多项式的求解算法,在求解过程中同时给出了相应的最小多项式,并给出了算法相应的效能分析.  相似文献   

10.
直觉区间值模糊集的σ-熵、σ-距离测度和σ-相似测度   总被引:1,自引:1,他引:0  
σ-度量和弱σ-度量是模糊信息度量的重要概念。熵、距离测度和相似测度是σ-度量和弱σ-度量的特例。在直觉区间值模糊集定义的基础上,给出了σ-熵和弱σ-熵、σ-距离测度和弱σ-距离测度、σ-相似测度和弱σ-相似测度的定义与性质,并讨论了它们之间的关系。  相似文献   

11.
In this paper, we introduce a new type of feedback shift register based on words,called σ-linear feedback shift register (σ-LFSR) which can make full use of the instructions of modern CPUs so that we can find good σ-LFSR with simple structure and fast software implementation. After analysis, we find a class of simple σ-LFSR with maximal period and give an algorithm of searching for those σ-LFSRs. As a result, we provide a new optional fast component in the design of modern wordbased stream ciphers.  相似文献   

12.
混沌自同步序列发生器和数字语音保密通信   总被引:3,自引:0,他引:3  
胡国杰  冯正进 《计算机工程》2002,28(2):37-38,55
提出一种基于自同步序列密码的混沌加密系统,并将产生的混沌序列用于数字语音保密通信,对该混沌序列进行了随机性测试,同时利用计算机网络实现了一个数字语音保密通信试验系统,并取得满意的效果。  相似文献   

13.
基于Baker映射的视频流加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
随着Internet带宽的不断增长,基于流媒体传输的视频应用得到了迅速的发展。然而,由于数字电视、视频邮件、可视电话等具体视频流应用在网络环境中很容易遭受人为的攻击,因此,视频流的网络安全成为当前亟待解决的重要研究课题之一。近年来,虽然出现了很多图像和视频的加密算法,然而很多算法在安全性或加密速度上存在缺陷。为此,结合其他算法的优点,提出了一种流密码与块密码相结合的加密算法。其中流密码用来产生伪随机序列,块密码用来置乱数据。由于Baker映射经改进后可以抵挡已知明文攻击,并且实现简单,而4维超混沌方程则不但可提高加密速度,还可增加密码的复杂度,因此可将Baker映射与4维混沌伪随机序列发生器相结合,前者用于块密码加密,后者用于流密码加密,其不但具有安全性高、速度快的特点,并且与视频压缩算法相独立.实现简单。实验结果表明.该算法可以进行实时视频传输和处理。  相似文献   

14.
怎样综合利用分组密码和序列密码两种密码体制来得到较高的安全性,如何保证密码分组链接(CBC)方式中IV的安全性,一直是密码学界很关心的问题。提出了一种混合密码体制方案能够较好地解决这些问题,并结合开发实践对整个解决方案进行了详细的阐述。  相似文献   

15.
涂光友  何波 《计算机应用》2013,33(12):3499-3502
时空混沌系统有很好的密码学特性,但目前基于该模型提出的伪随机数发生器存在效率不高的问题。为此,提出了一种高效的基于时空混沌的伪随机数设计方案。在产生伪随机数的过程中,将一些耗时操作尽可能地替换为一些快速操作,并尽可能地减少时空混沌模型自身的迭代次数,因此算法的效率得到有效提升。对算法所产生的伪随机序列的密码学属性进行了测试,结果表明该伪随机发生器方案不仅运算速度快,而且具有很好的密码学性能。  相似文献   

16.
加密是实现通信保密的一种重要手段,通信系统需要采用适当的加密技术以完成在一个不安全的信道上的通信。文章设计了三种基于对称密码体制的通信加密方案,并论证比较了三种加密方案,为今后通信系统加密方案的设计提供了研究思路。  相似文献   

17.
This paper presents the security analysis on the quantum stream cipher so called Yuen-2000 protocol (or αη scheme) against the fast correlation attack, the typical attack on stream ciphers. Although the security of a very simple experimental model of the quantum stream cipher without a randomization may be reduced to a complexity based security against the correlation attacks under a large number of known plaintexts, it is not a basic feature of Yuen 2000 protocol. In fact, we clarify that there exists a randomization scheme which attains the perfect correlation immunity against such attacks under an approximation. And in this scheme, the running key correlation from the second randomization that determines the mapping patterns is broken off also by quantum noise. In such a case, any fast correlation attack does not work on the quantum stream cipher.   相似文献   

18.
赵峰  冯金磊 《计算机工程》2010,36(1):164-165
给出多项式的若干引理,并对引理进行证明。在此基础上,给出GF(2)上周期序列线性复杂度的表达形式,应用该表达式得出周期N=2pn的二元序列线性复杂度和m(s)之间的关系,其中p是个奇素数,并且2是一个模p2的本源根。结合魏算法,给出2个实例进行证明,结果表明该结果的正确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号