一、一般有限时态“钟控生成器”的概率模型(论文文献综述)
代学俊[1](2016)在《物联网中轻量级对称密码算法的研究与设计》文中研究表明随着信息技术的高速发展,物联网成为新一代信息化浪潮的典型代表。然而,使用传统对称密码算法解决物联网领域日益突出的数据安全问题遇到了困难,其主要原因是物联网上使用的应用组件不同于传统的台式机和高性能计算机,它采用计算能力相对较弱的微型计算处理设备,而这类设备的运算存储能力有限。在这种情况下,轻量级对称密码算法受到人们的广泛关注。与传统对称密码算法相比,轻量级对称密码算法的计算资源消耗少,适合应用于计算能力有限的微型计算设备如RFID标签等。本文致力于轻量级对称密码算法的研究与设计,以三种广义对称密码(分组密码、Hash函数和流密码)的基本原理为研究背景,以密码设计为研究重点,以密码分析为支撑,结合轻量级的环境需求,并运用轻量级对称密码的设计技巧,主要从以下三个方面展开了研究:(1)设计了基于双伪随机变换的轻量级分组密码算法VH和VHF,分别采用SPS结构和Feistel结构。VH的分组长度为64比特,支持长度为64、80、96、112和128比特的密钥;VHF的分组长度为128比特,密钥长度为80和128比特。VH和VHF的安全评估结果表明,它们对已知的攻击实现足够的安全性,如差分分析、线性分析和不可能差分分析。与现有的轻量级分组密码进行对比,VH和VHF的软硬件效率都高于同为面向8位平台的国际标准CLEFIA。(2)设计了一种轻量级Hash函数HVH,采用Sponge迭代结构,压缩函数采用VH型算法。为了用于不同的受限环境和安全级别,HVH提供了5种不同长度的消息摘要。通过对HVH族Hash函数进行软硬件效率测试分析,结果表明HVH-88的软件效率为1.47Mb/s,效率是同样应用于RFID环境的SPONGENT-88的10倍,HVH-88硬件实现需要1129GE,与SPONGENT-88的1127GE硬件实现相当。线性分析、差分分析、不可能差分分析以及抗原像、抗第二原像和抗碰撞分析表明,HVH满足轻量级密码的安全需求。(3)设计了轻量级流密码VHFO和VHFC,分别采用分组密码的OFB和CTR工作模式构造密钥流。VHFO和VHFC的初始向量长度为128比特,密钥流块的长度为128比特。VHFO和VHFC的安全评估结果表明,它们对已知的攻击实现足够的安全性。与现有的轻量级流密码进行对比,VHFO和VHFC的软硬件效率都高于轻量级流密码WG-7。
秦雪丽[2](2010)在《超高频RFID信息安全系统设计》文中研究指明随着RFID在不同领域的广泛应用,越来越多的使用者开始考虑自己的私人信息是否被自己携带的某些标签所泄露,特别是采用RFID技术的商家也在为自己的商业机密而担忧,因此,信息安全将是未来RFID技术发展的重要方面。通过对RFID技术和密码学知识的学习研究,提出一种适用于超高频RFID数据通信安全的应用方案,该方案主要包含身份认证设计和数据加密设计两部分。在认证协议方面,设计出基于HASH函数的双索引-双边认证(DI-MA)协议。该协议能完成对读卡器和标签身份的双向认证,并且索引值动态刷新,可有效防止第三方在电波范围内监听跟踪。该协议采用双索引查询方式,减少系统的运算负担,可解决主动攻击造成的不同步问题。而且依据协议,在标签中不需集成随机数发生器,可以有效降低标签成本,节约标签体积。硬件设计包括认证需要的伪随机数发生器、HASH模块和数据加密需要的密码发生器三部分。伪随机数发生器和密码发生器设计方案均采用序列密码的理论,依据两种发生器的特性进行独立设计,并对设计方案的各项性能参数给予分析。本文的HASH模块采用美国NIST机构的SHA-1算法进行设计。本次设计选用cyclone IIEP2C8Q208C8做为核心芯片,采用VHDL语言完成信息安全系统的设计。然后进行实验仿真并对结果给予分析。最后对全文进行总结,并给出下一步研究方向。
廖翠玲[3](2010)在《几类钟控生成器的安全性分析》文中提出密钥流序列的随机性和抗攻击能力是序列密码强度的两大衡量标志。密钥流生成器的设计是序列密码研究的核心,其安全性的分析是密码分析的重点内容之一。钟控逻辑和记忆逻辑在密钥流生成器的设计中有着广泛的应用。钟控逻辑的使用可以增大密钥流序列的周期,提高线性复杂度;记忆逻辑的使用可以使密钥流生成器的代数次数和相关免疫阶数同时达到最大。因此,使用这两种技术可以使密钥流生成器满足更高的安全性要求。对使用这两种技术的生成器进行密码分析,可以为评价生成器的性能提供了理论依据。本文对几类钟控生成器和带记忆的钟控组合生成器的安全性问题进行了研究。在对钟控生成器的安全性研究中,本论文首先考察了它控模型中的两类生成器——STEP[1..D]生成器和平衡收缩生成器的安全性,在建立其概率模型的基础上分析其输出序列的性质以及输出序列与输入序列的符合率,并给出了平衡收缩生成器的一种基于后验概率攻击方法。其次,对广义自缩生成器进行了猜测决定攻击,这种攻击方法在时间、存储和数据复杂度上都有一定的改进。接着分析了互控模型中的一类具有代表性的算法——A5/1算法的安全性,建立其概率模型,分析其输出序列的性质,研究表明其输出序列是独立均匀的二元随机序列,且在一定程度上可以抵抗相关攻击。在带记忆的钟控组合生成器的研究方面上,主要是对两类带记忆的钟控组合生成器的相关性进行分析。一是带多比特记忆的钟控步进组合生成器,分析其输出序列及记忆状态序列的有关性质,给出了输出序列是独立均匀的二元随机序列的充分必要条件,讨论该生成器的相关免疫性,并考察其能量守恒情况。二是带记忆的钟控停走组合生成器,分析了其输出序列及记忆状态序列的有关性质,接着用递推的方法得到计算后验概率的公式,在此基础上对其进行基于后验概率的相关攻击。
徐芡芡[4](2010)在《密钥流生成器及其应用研究》文中进行了进一步梳理流密码最早主要广泛应用于政治、军事和外交等领域,目前已扩展到民用领域,如遥测数据的加密发送和接收等。流密码研究的关键问题之一是密钥流生成器的构造和设计。如何设计伪随机性好、码量大、易于产生的密钥流生成器是密码学者们重点关注的课题。论文研究了密钥流生成器的设计、伪随机序列的特性和测试、流密码在PCM/FM再入遥测系统中的应用等问题。所做的主要工作和取得的结论包括以下几个方面:1.采用序列组合方式,设计一种随机组合式密钥流生成器,它由多个LFSR组成,其中一个LFSR控制另外多个LFSR。该生成序列与各线性移位寄存器级数之间的关系是:生成序列{s}的周期px=ps1ps2……psn,其中Psi=2ni-1是第i个线性移位寄存器生成的m序列{s}的周期,ni为第i个线性移位寄存器的级数;序列{s }的线性复杂度其中Ls i = ni,Ls i为各线性移位寄存器生成的m序列{s}的线性复杂度,即各LFSR的级数;序列{s}的自相关函数,其中Cs(τ)为各线性移位寄存器生成的m序列的自相关函数,还给出了生成器周期和线性复杂度的上下界。2.基于钟控原理,设计一种互控-钟控生成器,该生成器由三个线性移位寄存器组成,且各LFSR相互控制。分析该生成器的周期、线性复杂度等性质,并利用极小多项式的思想对其线性复杂度进行证明。分析结果表明该生成器的周期和线性复杂度均优于衮特生成器和停走生成器。3.针对遥测系统,提出遥测数据同步加密和自同步加密两种方案。密钥流由互控-钟控生成器生成,该生成器的初始密钥是由chebshev映射生成的混沌序列。分析了这两种加密方案的同步性能及加密强度,结果表明以混沌序列作为生器的初始密钥使得密钥的破解更加困难,加密强度比混沌序列加密和密钥流生成器生成序列加密更强。最后将两种加密方案在Gauss和Rice信道模型下进行仿真,结果表明,在码速率相同、小信噪比情况时,自同步加密方案的误码率低于同步加密方案。
杜宜宾,黄晓英,腾吉红[5](2008)在《多值加法型组合生成器的概率模型》文中研究表明建立多值加法型组合生成器的概率模型,以其输出序列作为随机变量序列。讨论该序列的齐次马氏性、遍历性、严平稳性、数字特征和有关大数性质,得到了输出序列与输入序列之间符合率的表达式。该表达式可以为密码学中多值密钥流钟控生成器的设计和安全性分析提供参考。
那键,刘文芬[6](2007)在《一类钟控组合生成器的符合率》文中研究表明给出3个停走生成器在模2加组合方式下符合率的有关结论。此类生成器的输出序列与相应停走生成器的控制序列相互独立;输出序列与相应停走生成器的目标LFSR输出序列不独立,本文对输出序列与目标LFSR序列的符合率进行了讨论,给出有限维联合分布的计算公式。
胡学先[7](2007)在《对几类钟控停走生成器的相关性分析》文中认为不规则钟控是一项消除线性移位寄存器中固有的线性特性、以得到具有长周期和高线性复杂度的序列的重要技术。其中,停走式钟控在高速应用场合更受关注。相关性分析和相关攻击作为对采用了这些钟控方式的生成器的最为有效的攻击手段之一,受到了相关领域密码学者的普遍重视。本文综合运用概率论、测度论和随机过程等相关知识,对三类典型的钟控停走生成器——Glinther生成器,钟控停走组合生成器和双侧停走生成器——进行了相关性分析。首先,基于用Ciinther生成器概率模型输出序列重建相应的常规钟控下线性移位寄存器序列的方法,提出了一种对Giinther生成器中单个线性移位寄存器的快速相关攻击算法,进行了算法的复杂度分析并和其它攻击算法作了比较。比较结果表明,本文提出的算法在时间复杂度、攻击所需密钥量以及成功概率等方面达到了较好的折中。其次,分析了一般钟控停走组合生成器输出序列的概率分布性质,证明了生成器的输出序列是严平稳的,且服从强大数定律和中心极限定理;考察了钟控加法型组合生成器和钟控乘法型组合生成器的输出序列和相应的常规钟控下线性移位寄存器序列之间的符合率,给出了符合率的具体计算公式;给出了组合器输出序列段和输入序列段之间的联合分布以及部分输入序列段的后验概率的有效递归算法,进一步提出了利用后验概率对钟控组合生成器进行分别征服相关攻击的方法。最后,建立了双侧停走生成器的概率模型,研究了双侧停走生成器输出序列的概率分布性质和大数性质,证明了生成器输出序列服从强大数定律和中心极限定理,得到了生成器输出序列中0,1分布是不平衡的结论,由此指出不能将这种生成器直接作为密钥流生成器;给出了双侧停走生成器输出序列和相应的线性移位寄存器序列之间的符合率以及一阶差分序列之间的符合率,得到了符合率的表达式,揭示了这些序列的对应比特和对应序列段之间存在相关性。
明永涛[8](2007)在《泛广义自缩减生成器的设计与分析》文中指出利用不规则钟控方法设计密钥流生成器是目前流行的设计趋势之一。本文在分析自缩减生成器和广义自缩减生成器优点的基础上,结合一些攻击的具体思想首次给出了一种泛广义自缩减生成器的模型。然后综合利用概率论、随机过程、移位寄存器理论等知识分析了该生成器各相关序列的性质。最后分析了该生成器抗穷举攻击、时间存储折中攻击、熵漏攻击的能力。结果表明,恰当选取生成器的参数,可以提高该生成器抗上述攻击的能力。主要工作分为以下三部分:首先,根据当前主要的密钥流生成器的设计准则,在广义自缩减生成器的基础上设计了泛广义自缩减生成器,该生成器保留了广义自缩减生成器结构简单、易于理论分析的优点,同时非线性组合函数的引入增加了该生成器性质好(大周期、高线性复杂度)的输出序列的个数。泛广义自缩减生成器以自缩减生成器和广义自缩减生成器为特例。然后,建立了泛广义自缩减生成器的概率模型,分析了该生成器的输出时间序列及输出序列的性质,得到了生成器的输出时间序列是一个齐次马氏链,输出序列是独立同均匀分布的随机变量序列,还得到了输出序列与生成器中一些相关序列的符合率。结论表明,泛广义自缩减生成器保留了广义自缩减生成器好的概率性质,同时恰当的选择生成器的参数还会使得输出序列与原序列的符合率降低。最后,分析了该生成器抵抗穷举攻击、时间存储折中攻击和熵漏攻击的能力。结果表明,该生成器抗穷举攻击、时间存储折中攻击的能力与生成器中所用的线性移位寄存器的长度有关。该生成器抗熵漏攻击的能力与生成器中所用的线性移位寄存器的长度和生成器中组合函数的非线性度有关。因此,我们可以通过使用尽可能大的线性移位寄存器和非线性度高的组合函数来提高该生成器抗攻击的能力。
李信然[9](2006)在《有关密钥流生成器的概率模型及逻辑函数的性质研究》文中进行了进一步梳理本文主要运用概率论的思想和方法,并结合频谱理论的相关知识,对密钥流生成器的概率模型和密码学中逻辑函数的有关性质进行了研究。 论文主要做了下述三个方面的工作: 在第二章中,建立了一般多值密钥流钟控“停走”生成器、广义“缩减生成器”和一般多值密钥流“缩减生成器”的概率模型,研究了它们的输出序列的概率性质,得到了其输出序列和原输入序列之间的符合率的表达式,从概率论的角度对它们的性能和得失进行了分析。 在第三章中,先考察了带r bit记忆非线性组合生成器的输出序列与输入序列和记忆部分的相关系数,得到了所有相关系数的明确的计算公式,然后利用所得相关系数的计算公式对带多bit记忆非线性组合生成器做了相关性分析,并考察了其广义能量守恒等相关分析问题,给出了“广义能量守恒定理”成立的条件。 在第四章中,首先给出了2值密钥流“停走生成器”和“衮特生成器”中实际存在的布尔函数的代数表示,揭示了这两类布尔函数的平衡性,随后研究了它们的Walsh循环谱和自相关函数等,得到了它们的输出序列与输入序列中的某些bit的仿射项的符合率,分析了它们抵抗最佳仿射逼近(BAA)攻击和差分攻击的能力;其次,我们合理地给出了布尔向量函数最佳仿射逼近的新定义,利用布尔随机变量联合分布的分解式考察了相应的谱特征,并给出了布尔向量函数与其最佳仿射逼近的符合率的一个下界;最后,我们还考察了布尔向量函数第二类非线性度的谱特征,给出了布尔向量函数第二类非线性度的一个上界,并揭示了布尔向量函数第二类非线性度与其各个分量的线性和的线性结构之间存在的制约关系。
李珂帆[10](2006)在《测控信号的加密处理硬件实现》文中指出本文主要介绍加密技术在通信测控领域中的应用。随着计算机技术,通信技术的飞速发展,信息安全问题受到人们的广泛重视,各种新的加密技术不断涌现。在通信测控领域中,为了避免遥控指令被破获、拦截或者窜改,对遥控信号的加密处理要求具有很好的安全性和实时性,传统的分组密码体制和公钥密码体制并不适用。论文中对适用于通信测控领域的序列密码体制进行了详细的介绍,分析了各种典型的序列密码发生器的原理及其线性复杂度,对其生成序列的随机特性也进行了探讨。在分析比较了各种序列密码发生器的基础上,结合测控系统的特点,设计出一种一次一密的遥控保密系统。分析了系统的密钥需求量问题,有效地解决了密钥管理、差错控制以及收发系统的同步问题。并采用Altera公司的EP1C3T144型FPGA芯片设计了硬件实验电路板,实现了一个时钟为20MHz的加密处理器,验证了方案的可行性。 虽然各种新的加密方法不断涌现,加密的复杂程度不断提高,但历史证明,随着计算机技术的进步,人们对各种加密解密方法的进一步探索,以前安全的系统,今后就未必是安全的。因此,设计一种理论上不可破译的完善保密系统显得格外有意义。所谓的完善保密是指破译者在占有全部密码算法且拥有无限计算资源的前提下也不能有效地求出密钥。本文设计的一次一密系统正是这样的完善保密系统。Shannon理论已经证明了一次一密系统的完善保密性。密钥管理和密码同步是一次一密系统应用于实际的两个关键难题。由于当前储存器技术的迅猛发展,出现了大容量、高速率、可擦写的存储器件,这使得一次一密系统密钥管理的实现成为可能。从本文的分析中可以看出当前大容量的flash存储器件是可以满足实际应用需要的。论文根据遥控帧结构特点,设计出密码同步方案,对同步建立,同步保护,同步时间以及传输的差错控制都进行了详细的分析。 本文设计的该一次一密遥控保密系统具有以下特点:理论上不可破译的完善保密系统;没有错误扩散;加解密速度快,实时性强,满足通信测控的实时性要求;密钥可更换。
二、一般有限时态“钟控生成器”的概率模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一般有限时态“钟控生成器”的概率模型(论文提纲范文)
(1)物联网中轻量级对称密码算法的研究与设计(论文提纲范文)
摘要 |
abstract |
注释表 |
缩略词 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 轻量级分组密码算法的研究现状 |
1.2.2 轻量级Hash函数的研究现状 |
1.2.3 轻量级流密码算法的研究现状 |
1.3 本文内容与组织结构 |
1.3.1 本文主要研究内容 |
1.3.2 本文的组织结构 |
第二章 轻量级密码的理论与技术简介 |
2.1 轻量级分组密码的理论与技术 |
2.1.1 设计原理与结构 |
2.1.2 几种轻量级分组密码算法简介 |
2.2 轻量级Hash函数的理论与技术 |
2.2.1 迭代结构与压缩函数 |
2.2.2 几种轻量级Hash函数简介 |
2.3 轻量级流密码的理论与技术 |
2.3.1 基本原理与构造方法 |
2.3.2 几种轻量级流密码算法简介 |
2.4 轻量级密码算法的评估要素 |
2.4.1 硬件实现与软件效率 |
2.4.2 安全性分析 |
2.5 本章小结 |
第三章 轻量级分组密码VH和VHF算法的设计与分析 |
3.1 VH算法的设计与分析 |
3.1.1 设计原则及整体结构 |
3.1.2 加密变换表S[256]和解密变换表S~(-1)[256] |
3.1.3 置换函数 |
3.1.4 密钥编排 |
3.1.5 加密过程 |
3.1.6 解密过程 |
3.1.7 性能分析 |
3.2 VHF算法的设计与分析 |
3.2.1 设计原则及整体结构 |
3.2.2 轮函数 |
3.2.3 密钥扩展 |
3.2.4 加密过程 |
3.2.5 性能分析 |
3.3 VH和VHF算法的安全性分析 |
3.3.1 差分分析 |
3.3.2 线性分析 |
3.3.3 不可能差分分析 |
3.4 本章小结 |
第四章 轻量级Hash函数HVH的设计与分析 |
4.1 HVH函数的设计方法 |
4.1.1 迭代结构 |
4.1.2 压缩函数 |
4.1.3 HVH的设计 |
4.2 HVH函数的性能分析 |
4.2.1 硬件实现 |
4.2.2 软件效率 |
4.3 HVH函数的安全性分析 |
4.3.1 差分分析和线性分析 |
4.3.2 不可能差分分析 |
4.3.3 抗原像、第二原像及碰撞分析 |
4.4 本章小结 |
第五章 轻量级流密码VHFO和VHFC算法的设计与分析 |
5.1 VHFO和VHFC的设计方法 |
5.1.1 密钥流生成器KG |
5.1.2 VHFO算法 |
5.1.3 VHFC算法 |
5.2 VHFO和VHFC算法的性能分析 |
5.2.1 硬件实现 |
5.2.2 软件效率 |
5.3 VHFO和VHFC算法的安全性分析 |
5.3.1 差分分析和线性分析 |
5.3.2 不可能差分分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 进一步的研究工作 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(2)超高频RFID信息安全系统设计(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 引言 |
1.1 RFID技术概述 |
1.2 RFID发展现状与发展趋势 |
1.3 RFID系统抵御攻击的优劣势 |
1.4 RFID安全隐私问题与解决方案 |
1.5 本文的主要研究工作和结构安排 |
第二章 密码学基础 |
2.1 近代密码学(计算机阶段)概述 |
2.2 对称密码体制 |
2.3 非对称密码体制 |
2.4 流密码原理 |
2.5 HASH函数 |
2.5.1 HASH函数概念 |
2.5.2 SHA-1散列算法 |
2.5.3 HASH函数的应用 |
2.6 本章小结 |
第三章 双索引-双边认证(DI-MA)协议 |
3.1 目前基于HASH函数的RFID安全协议 |
3.2 双索引-双边认证(DI-MA)协议 |
3.3 DI-MA协议防攻击分析 |
3.4 DI-MA协议功能特性 |
3.5 本章小结 |
第四章 应用于RFID的伪随机数发生器的研究与分析 |
4.1 RFID伪随机数发生器设计要求 |
4.2 伪随机序列定义与评判标准 |
4.3 线性反馈移位寄存器(LFSR) |
4.4 钟控序列发生器 |
4.5 并行输出m位的LFRS构造方法 |
4.6 伪随机数发生器的设计方案 |
4.7 输出数据统计特性分析 |
4.8 本章小结 |
第五章 应用于RFID的流密码发生器的研究与分析 |
5.1 应用于RFID的流密码发生器设计要求 |
5.2 非线性组合函数及其密码学特性要求 |
5.3 非线性组合序列的相关概念、定理与分析 |
5.4 带记忆的非线性组合函数的研究 |
5.5 流密码发生器的构造与分析 |
5.6 本章小结 |
第六章 超高频RFID安全体系的实现 |
6.1 硬件环境介绍 |
6.2 系统结构与软件设计 |
6.3 HASH模块的组成结构 |
6.4 流密码发生器的组成结构 |
6.5 仿真结果 |
6.6 本章小结 |
第七章 总结与展望 |
参考文献 |
附录 系统实物图 |
个人简历 |
在学期间发表的学术论文和研究成果 |
致谢 |
(3)几类钟控生成器的安全性分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 钟控生成器的研究进展 |
1.3 本文的主要研究工作 |
1.4 本文的组织结构 |
第二章 它控生成器的相关性分析 |
2.1 STEP[1..D]生成器的相关性分析 |
2.1.1 STEP[1..D]生成器的概率模型 |
2.1.2 STEP[1..D]生成器的符合率 |
2.2 平衡收缩生成器的相关性分析 |
2.2.1 平衡收缩生成器的概率模型 |
2.2.2 平衡收缩生成器的符合率 |
2.2.3 基于后验概率的相关攻击 |
2.3 本章小结 |
第三章 广义自缩生成器的安全性分析 |
3.1 广义自缩生成器的相关知识 |
3.2 猜测决定攻击 |
3.3 本章小结 |
第四章 A5/1 算法的相关性分析 |
4.1 A5/1 算法的描述与概率模型 |
4.2 中间状态序列和钟控序列的性质 |
4.3 输出序列的性质 |
4.4 A5/1 算法的相关性分析 |
4.5 本章小结 |
第五章 带记忆的钟控生成器的相关性分析 |
5.1 带记忆的钟控组合生成器的概述 |
5.2 带r比特记忆的钟控步进组合生成器 |
5.2.1 带r比特记忆的钟控组合生成器的概率模型 |
5.2.2 输出序列独立均匀的充分必要条件 |
5.2.3 状态向量序列的条件概率分布 |
5.2.4 相关免疫性和能量守恒情况 |
5.3 带记忆的钟控停走组合生成器的相关性分析 |
5.3.1 带记忆的钟控停走组合生成器的性质 |
5.3.2 带记忆的钟控停走组合生成器的条件相关攻击 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(4)密钥流生成器及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 流密码研究的意义与现状 |
1.1.1 流密码研究的意义 |
1.1.2 流密码研究的现状 |
1.2 密钥流序列研究现状 |
1.2.1 密钥流生成器 |
1.2.2 钟控生成器 |
1.3 本文研究内容及章节安排 |
第2章 流密码的基础知识介绍 |
2.1 密钥流序列随机性检测 |
2.2 线性移位寄存器 |
2.3 流密码的工作方式 |
2.4 本章小结 |
第3章 随机组合式密钥流生成器的设计 |
3.1 非线性生成器 |
3.2 模型描述 |
3.3 周期、线性复杂度和均衡性分析 |
3.3.1 周期 |
3.3.2 线性复杂度 |
3.3.3 均衡性 |
3.3.4 游程特性 |
3.3.5 序列自相关性 |
3.4 算法实现及结果分析 |
3.4.1 算法实现 |
3.4.2 结果分析 |
3.5 本章小结 |
第4章 互控-钟控密钥流生成器的设计及分析 |
4.1 两种经典钟控生成器 |
4.1.1 停走生成器 |
4.1.2 衮特生成器 |
4.2 模型描述 |
4.3 生成器的性质 |
4.3.1 密钥流序列的周期 |
4.3.2 密钥流序列的线性复杂度 |
4.4 本章小结 |
第5章 流密码在PCM/FM 再入遥测系统中的应用 |
5.1 PCM/FM 遥测系统模型 |
5.2 遥测信道的加密研究 |
5.2.1 遥测信息加密的基本要求 |
5.2.2 遥测PCM 加密中方案研究 |
5.2.3 加密方案 |
5.3 系统仿真 |
5.3.1 系统仿真模型 |
5.3.2 加密仿真 |
5.4 仿真结果分析 |
5.4.1 同步性能分析 |
5.4.2 加密强度分析 |
5.4.3 误码率分析 |
5.5 本章小结 |
第6章 结束语 |
致谢 |
参考文献 |
附录 |
(5)多值加法型组合生成器的概率模型(论文提纲范文)
1 概述 |
2 概率模型及输出序列的基本性质 |
3 输出序列的大数性质 |
4 输出序列与输入序列间的符合率问题 |
5 结束语 |
(6)一类钟控组合生成器的符合率(论文提纲范文)
0 引言 |
1 一类钟控组合生成器的概率模型 |
2 3个停走生成器模2加序列的有关符合率问题 |
3 结语 |
(7)对几类钟控停走生成器的相关性分析(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 引言 |
第二章 Gunther生成器的相关性分析和相关攻击 |
2.1 Gunther生成器的概率模型 |
2.2 相关性分析 |
2.3 快速相关攻击 |
2.4 复杂度分析 |
2.5 本章小结 |
第三章 钟控停走组合生成器的相关性分析 |
3.1 钟控停走组合生成器的概率模型 |
3.2 钟控停走组合生成器概率模型输出序列的性质分析 |
3.2.1 输出序列的严平稳性 |
3.2.2 输出序列的大数性质 |
3.3 钟控加法型组合生成器的相关性分析 |
3.4 钟控乘法型组合生成器的相关性分析 |
3.5 基于后验概率判决的相关性分析 |
3.5.1 组合器输入序列段的后验概率 |
3.5.2 序列段联合概率的递归算法 |
3.5.3 对钟控停走组合生成器的分别征服攻击 |
3.5.4 攻击所需的序列长度N的确定 |
3.6 本章小结 |
第四章 双侧停走生成器的概率模型及相关性分析 |
4.1 双侧停走生成器的概率模型 |
4.2 序列的基本性质 |
4.2.1 输出序列的分布 |
4.2.2 输出序列的大数性质 |
4.3 输出序列与输入序列的相关性分析 |
4.4 本章小结 |
结束语 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(8)泛广义自缩减生成器的设计与分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 预备知识 |
1.2.1 缩减生成器 |
1.2.2 自缩减生成器 |
1.2.3 广义自缩减生成器 |
1.3 内容安排 |
第二章 泛广义自缩减生成器的设计 |
2.1 设计原则 |
2.2 泛广义自缩减生成器的模型 |
2.3 举例 |
2.4 本章小结 |
第三章 泛广义自缩减生成器的概率性质分析 |
3.1 泛广义自缩减生成器的概率模型 |
3.2 泛广义自缩减生成器输出序列的性质 |
3.3 广义自缩减生成器的概率性质 |
3.4 本章小结 |
第四章 泛广义自缩减生成器的安全性分析 |
4.1 穷举攻击 |
4.2 时间存储折中攻击 |
4.3 熵漏攻击 |
4.4 本章小结 |
第五章 结束语 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(9)有关密钥流生成器的概率模型及逻辑函数的性质研究(论文提纲范文)
中文摘要 |
ABSTRACT |
目录 |
第一章 引言 |
第二章 有关密钥流生成器的概率模型 |
2.1 多值钟控“停走生成器”的概率模型 |
2.2 多值钟控“停走生成器”的概率模型中的一类符合率问题 |
2.3 广义“缩减生成器”的概率模型 |
2.4 一般多值“缩减生成器”的概率模型 |
第三章 带记忆的非线性组合生成器的相关性问题 |
3.1 基本概念及记号 |
3.2 带多bit记忆非线性组合生成器的相关系数 |
3.3 带多bit记忆非线性组合生成器的相关性分析 |
第四章 密码学中逻辑函数的有关性质 |
4.1 基本概念和预备知识 |
4.2 钟控生成器与布尔函数 |
4.2.1 “停走生成器”与布尔函数 |
4.2.2 “衮特生成器”与布尔函数 |
4.3 布尔向量函数的最佳仿射逼近 |
4.4 布尔向量函数的非线性度 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(10)测控信号的加密处理硬件实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 密码学的发展历史概述 |
1.2 密码学体制的分类 |
1.3 遥控数据保护 |
1.4 本文的主要研究内容 |
1.5 本文的内容安排 |
2 保密通信的信息论原理 |
2.1 保密系统的数学模型 |
2.2 完善保密性 |
2.3 熵和含糊度 |
2.4 冗余度和唯一解距离 |
3 序列密码体制 |
3.1 定义和特点 |
3.2 线性反馈移位寄存器及其安全性分析 |
3.3 非线性算法 |
3.3.1 非线性组合密钥流生成器及其安全性分析 |
3.3.1.1 Pless生成器 |
3.3.1.2 Geffe发生器 |
3.3.2 钟控密钥流生成器及其安全性分析 |
3.3.2.1 “停走”生成器 |
3.3.2.2 交错停走式发生器 |
3.3.2.3 双侧停走式发生器 |
3.3.2.4 Gollmann级联 |
3.3.3 前馈密钥流生成器及其安全性分析 |
3.3.3.1 基于bent函数的一类平衡前馈密钥流发生器 |
3.4 其他的伪随机序列发生器 |
3.4.1 A5算法 |
3.4.2 Nanoteq算法 |
3.4.3 Rambutan算法 |
3.4.4 Fish发生器 |
3.5 自同步序列密码 |
3.6 使用真随机序列发生器的一次一密系统 |
3.6.1 随机噪声 |
3.6.2 基于电阻热噪声的真随机序列发生器 |
4 基于序列密码体制的遥控保密系统 |
4.1 遥控系统的安全需求 |
4.1.1 遥控数据保护手段的转变 |
4.1.2 遥控数据保护机制 |
4.2 遥控保密系统原理 |
4.3 遥控保密系统中的密码同步技术 |
4.3.1 密码同步工作顺序 |
4.3.2 密码同步的实现方法 |
4.4 遥控保密系统中的密钥管理 |
4.4.1 密钥的产生 |
4.4.2 密钥的传递 |
4.4.3 密钥的储存 |
4.4.4 密钥的使用 |
5 一次一密技术在遥控保密系统中的应用 |
5.1 整体方案设计 |
5.1.1 密钥的产生 |
5.1.2 密钥的传送、分配和储存 |
5.1.3 密码同步分析及差错控制 |
5.2 基于可编程逻辑技术的电路实现 |
5.2.1 可编程逻辑技术的发展 |
5.2.2 实验电路板设计 |
5.2.3 对FPGA芯片的编程设计以及实验结果分析 |
6 总结与展望 |
致谢 |
参考文献 |
附录:1.作者在攻读硕士学位期间发表的论文目录 |
独创性声明 |
学位论文版权使用授权书 |
四、一般有限时态“钟控生成器”的概率模型(论文参考文献)
- [1]物联网中轻量级对称密码算法的研究与设计[D]. 代学俊. 南京航空航天大学, 2016(03)
- [2]超高频RFID信息安全系统设计[D]. 秦雪丽. 郑州大学, 2010(06)
- [3]几类钟控生成器的安全性分析[D]. 廖翠玲. 解放军信息工程大学, 2010(03)
- [4]密钥流生成器及其应用研究[D]. 徐芡芡. 杭州电子科技大学, 2010(06)
- [5]多值加法型组合生成器的概率模型[J]. 杜宜宾,黄晓英,腾吉红. 计算机工程, 2008(21)
- [6]一类钟控组合生成器的符合率[J]. 那键,刘文芬. 信息安全与通信保密, 2007(08)
- [7]对几类钟控停走生成器的相关性分析[D]. 胡学先. 解放军信息工程大学, 2007(07)
- [8]泛广义自缩减生成器的设计与分析[D]. 明永涛. 解放军信息工程大学, 2007(07)
- [9]有关密钥流生成器的概率模型及逻辑函数的性质研究[D]. 李信然. 解放军信息工程大学, 2006(06)
- [10]测控信号的加密处理硬件实现[D]. 李珂帆. 重庆大学, 2006(01)