一、带1位记忆多值组合生成器输出序列的概率性质(论文文献综述)
黄一航[1](2020)在《无线视频广播系统中的增强传输关键技术研究》文中认为广播模式作为一对多的传输模式,能够利用相同的无线资源为无限制的用户提供可靠的传输服务,非常适合共性视频内容的高效分发。现有的无线视频广播系统主要包括地面数字电视广播(DTTB)系统和基于移动通信系统的多媒体广播多播服务(MBMS)系统。两系统各自经历了长达?几年的技术演进并且分别掌握着独立的无线资源。由于DTTB资源的欠利用情况较为普遍,因此最新DTTB标准允许移动通信帧与地面数字电视广播帧以时分复用的方式拼接起来然后通过DTTB资源分发到各自终端。为了实现终端的统一接入,DTTB系统需要在两种信号帧前部都添加一种资源占用少但鲁棒性要求极高的信令信号,称为导引信号。该信号需要被两类终端同时识别,携带着用于后续信号接收的必要参数信令,因此影响着整个系统的传输可靠性。然而,现有最新导引信号在恶劣信道环境下却无法提供足够的信令保护能力。于是,本文一方面从高鲁棒性导引信号的设计与接收算法入手,为DTTB系统提供高可靠传输支持。另一方面,就MBMS系统而言,如何根据用户的反馈信息为广播链路按需分配时频资源是目前亟待解决的问题。实际标准将信道质量与编码调制模式进行了映射,实现了对信道传输能力的统一量化,但也增加了广播链路的资源分配难度。于是,本文从广播链路的资源优化分配入手为MBMS系统提供高效资源利用支持。综上,本文从两个方面入手为无线视频广播系统提供增强传输支持,主要研究内容归纳如下:本文首先针对上述时分复用传输模式下的导引信号提出了两种创新设计方案,所得导引信号能够提供远优于目前最新导引信号的信令传输可靠性。现有最新导引信号利用其时域主体部分的良好移位相关特性进行信令加载,然而多径分量和信道变化对时域相关性的影响非常显着。这也导致了其在强多径干扰信道和时间选择性衰落信道下的信令传输性能会明显下降。于是本文提出了两种增强导引信号设计方案,利用频域序列良好的相关特性实施信令加载。所得信号根据带宽占用情况被分别称为固定带宽导引信号和自适应带宽导引信号。其中,固定带宽导引信号利用了频域序列的理想移位相关特性,在低动态环境中具有最优的传输性能。而所提自适应带宽导引信号的优点在于其能够根据所接帧类型灵活调整所占带宽,在保持参数兼容性的前提下充分利用所有可用带宽来提高传输可靠性。同时,时频域二维信令加载方式可以提升其信令传输容量。在性能方面,本文首先通过理论推导获得了上述两种导引信号在AWGN信道下的信令解析错误率并通过数值仿真验证了其准确性。然后对信令解析时的相关峰特征进行分析和对比,验证了所提导引信号在恶劣信道环境下的优越性。本文接下来从导引信号的接收过程入手,针对其信号同步和信令传输两大关键功能提出了高可靠接收算法。在信号同步方面,本文首先分析了导引信号特殊时域结构的似然特征并以此为基础构造了定时同步算法与信号检测算法。之后分析了该结构下频偏似然估计的克拉美罗下界用于评估频偏估计器的性能,同时提出了低复杂度的小数倍频偏微调算法。仿真结果表明,所提算法与最新标准推荐算法相比可以取得更高的定时同步成功率和小数倍频偏估计精度。在参数信令的解析方面,本文在已有迭代均衡算法的基础上,使用多径控制滤波器对信道转移函数进行去噪处理以提升信令解析函数的峰值显着性。针对所提导引信号在信令解析过程中的错误扩散现象,我们在信令解析模块中引入了纠正模式,充分利用传输函数的前向和后向相关性来实现对错误信令的纠正。仿真结果进一步验证了增强导引信号与相应接收算法的结合可有效提高信令传输鲁棒性。本文最后针对MBMS系统中的单小区广播模式提出了基于用户反馈信息的高效资源分配算法。本文以资源块(RB)为基本分配单元,将优化目标锁定为消耗最少的RB来满足给定传输速率需求。假设用户以RB为单位上传信道质量指示(CQI),本文通过充分利用RB间的频率选择性特征来获取资源调度增益,进而提高广播链路的资源利用率。我们结合实际标准设定,将上述问题建模成了一个目标函数无闭合表达式的特殊NP难组合优化问题。针对该问题,现有优化算法并不能在有限时间内给出令人满意的解。受神经网络处理非线性问题的启发,本文利用增强学习策略训练了一个基于神经网络的资源分配器,能够实现对广播链路的高效资源分配。在已知所有用户信道质量的情况下,该分配器可以通过神经网络为所有RB分配合适的选择概率。基于该选择概率实施少量的并行搜索即可获得令人满意的解。仿真结果表明,在满足所有用户正常接收的前提下,所提资源分配算法与对比算法相比可显着减少带宽消耗。
赵亮[2](2020)在《抗退化混沌序列密码研究》文中进行了进一步梳理随着计算机技术、互联网技术和信息技术的迅速发展,我们的生活和工作方式产生了很大的改变,因此,信息安全的重要性也越来越为人所知。密码学是保证信息安全的一个主要方式,所以密码学逐渐成为众多学者研究的热点。混沌的主要特性有确定性、不可预测性、初值敏感性等,这与密码学的诸多要求不谋而合。混沌密码学自1989年第一次被提出,至今已经发展了三十年。混沌密码学具有简单、高效、安全等优点,因此,自提出之时起就成为众多学者研究的热点,许多优秀的混沌密码学有关研究成果被提出,但是其中仍然有一些问题仍待解决。众多问题中,数字混沌系统的有限精度效应引起的动力学特性退化问题具有最为严重的危害,这一问题直接影响了混沌系统应用在密码学中的安全性。本文的研究目标为提出一种能够系统地配置无退化连续混沌系统的算法,以及相应的混沌量化方法,最后将得到的混沌二进制序列应用在序列密码算法中,并取得了良好的效果。下面对本文的主要工作和创新点进行叙述:(1)本文首先对密码学的研究背景以及发展现状进行了介绍,说明了密码学的主要分析攻击方法以及密码体制的安全性,详细的叙述了混沌理论的基本定义以及发展历程,介绍了几种常见的混沌映射,并且对数字混沌系统的有限精度效应引起的动力学特性退化问题进行了分析和研究,简述了克服退化问题的常见手段。(2)本文针对连续时间混沌系统的退化问题,提出了一种基于矩阵特征值配置的算法来构造具有多个正李雅普诺夫指数的连续时间混沌系统。通过设计一个线性反馈控制器,可以配置任何系统为以稳定焦点为原点的渐近稳定线性系统,之后通过设计一个非线性反馈控制器来配置多个正李雅普诺夫指数。相比于现有算法,对于任意受控系统,该算法都能够系统地配置该受控系统的正李雅普诺夫指数,使之成为无退化混沌系统。(3)本文针对混沌系统的量化方案进行了研究与分析,介绍了目前普遍被使用的几种常用量化方法,并且通过引入两个不可逆函数,基于多值量化法与阈值量化法,采用拼接的方式设计了一套量化方案,该方案具有良好的离散效果,并且具有较好的量化速度。由该方案将本文配置的无退化混沌系统的输出序列转换为混沌二进制序列,对得到的序列进行随机性测试,并且将该序列与一般混沌序列进行对比,证明该序列有着比一般混沌序列更好的随机特性,说明该量化方案具有良好的量化效果。(4)本文最后提出了一个基于无退化混沌系统的混沌序列密码算法。在MATLAB平台对该算法进行仿真验证,并对加密后得到的密文与未加密的明文进行对比分析,该算法具有很好的0-1平衡性、离散性以及初值敏感性,证明该基于无退化混沌系统的序列密码算法具有良好的加密性能。
王娟[3](2019)在《基于动态轮数的混沌分组密码研究》文中研究指明保障智能卡、射频识别、无线传感器网络等资源受限设备的信息安全,已成为密码学领域备受关注的科学问题。为能更好实现密码性能在安全与高效之间的有效兼顾,本文对基于动态轮数的混沌分组密码开展研究。主要研究内容说明如下:针对有限运算精度造成混沌系统动力学特性退化,通过统计测试分析得出量化方法和参数设置对数字混沌特性的影响规律,采用级联和扰动的补偿方式构建动力学特性显着增强的数字混沌模型,从而更好满足混沌密码部件及算法设计的应用要求。针对数字混沌序列存在局部周期现象容易导致弱密钥,在混沌密钥的生成及扩展中分别引入DNA编码和遗传算法,以增强随机性、降低相关性为依据设计DNA动态判决编码和遗传迭代优化机制,仅需很小的计算代价就能有效降低数字混沌序列的局部不平衡性,从而提高密钥的安全性能。针对如何基于混沌提取构成S盒的元素值这一关键问题,一是利用数字级联混沌迭代的非线性和随机性动态遍历筛选,二是采用烟花算法对Lorenz混沌解空间搜索寻优选取。两种方法既可以缓解混沌S盒对其采用混沌系统的较大依赖,也能在增强混淆特性的同时提高构造效率。针对传统分组密码中增加加密轮数将提高密码安全性,但过多加密轮数将影响密码高效性,提出一种动态轮数混沌分组密码。该密码通过加密轮数的动态可变增强抗攻击能力,使其以较小区间内的动态轮数迭代就能达到较大固定轮数加密的安全性能,从而达到降低资源开销的目的。针对传统分组密码对所有明文信息均采用相同的加密流程,容易出现对重要信息加密的安全性不足导致信息泄露和破译,而对非重要信息加密的安全性过强造成不必要的计算负担和资源消耗,提出一种基于摘要提取算法且适用于线上文本加密的动态轮数混沌分组密码。利用基于关键词的摘要提取算法实现文本明文中重要信息的实体标注,并对标注的少量重要信息和未被标注的大量非重要信息分别进行较大和较小区间内的动态轮数加密。该密码通过对不同信息实行不同级别的动态加密,能更好实现安全性能与资源消耗之间的有效兼顾,对于保障资源受限设备的信息安全具有一定的理论意义和应用价值。
廖翔宇[4](2019)在《基于深度学习的水下扭曲图像恢复的研究》文中提出图像是传递信息的重要方式之一,它能将信息以直观的感受传递给人类。然而图像在拍摄过程中可能受到各种各样的干扰,从而造成信息的丢失。当使用摄像设备尝试去透过水面拍摄水下场景时,水面的扰动就可能造成所拍摄的图像呈现出扭曲的状态。由于清晰的水下图像对于工业生产有着的重要的指导意义,许多国家都已对水下扭曲图像的恢复问题展开了应用研究,然而我国在这方面仍处于起步阶段。之前绝大多数的水下扭曲图像恢复技术都是基于视频的方法。而随着深度学习的兴起,通过单帧水下扭曲图像进行恢复已经成为了可能,然而目前的方法在成像质量上仍不够理想。本文针对水下扭曲图像的恢复技术展开了相关研究,为了提高水下扭曲图像的恢复质量,提出了两种算法。本文的主要工作如下:1.提出了基于密集连接的水下扭曲图像恢复算法。通过采用密集连接的生成对抗网络对水下扭曲图像进行恢复,并引入了WGAN-GP(Wasserstein generative adversarial networks-gradient penalty)对抗损失函数使训练更为稳定。在验证集上的结构相似性(Structural Similarity,SSIM)与峰值信噪比(Peak Signal to Noise Ratio,PSNR)分别达到了0.5595与19.925的成绩,并提高了其视觉效果;2.提出了基于注意力机制的水下扭曲图像恢复算法。通过引入注意力机制,设计了一个两步图像恢复算法框架:首先,采用一个扭曲注意力网络来学习水下扭曲图像的扭曲场,并生成注意力图;而后根据扭曲场对输入图像进行初步的扭曲恢复,并将其输出图像与注意力图输入另一个网络来进行细节的恢复,进一步提升图像的成像质量。本算法在验证集上的SSIM与PSNR分别达到了0.6022与20.522的成绩,视觉效果也有了显着提高。
周静[5](2014)在《基于忆阻器的图像处理技术研究》文中研究指明随着计算机技术的迅猛发展,数字图像处理在许多领域得到了广泛的应用。图像处理技术已经被广泛应用于工程学、计算机科学、信息科学、统计学、物理学、化学、生物学、医学、军事学甚至社会科学等多个学科,已成为与国计民生紧密相连的一门应用科学。然而,由于数字图像处理是一类访存密集型应用,其算法具有数据量大、计算复杂度高的特点,如何提高图像处理效率成为一个长期困扰图像界的棘手问题。尤其是在信息时代,网络的普及和大数据时代的来临,使得需要对海量的图像数据进行高效和实时的处理,迫切需要我们研究高效实时的图像处理技术。忆阻器是近年来发现的一种新型使能器件,具有非易失、密度高等优异的存储特性,基于忆阻器的纳米存储技术已成为新的研究热点。研究还发现,作为一种存储结构,忆阻器的纳米杆交叉结构上可以直接进行逻辑运算。这说明忆阻器具备融合计算和存储的能力,这一特性使得忆阻器技术有望解决图像处理所面临的问题,值得深入研究。本文以图像处理为所面向的领域,针对忆阻器在图像处理方面的研究现状和面临的问题,利用忆阻器兼具运算与存储功能这一特点,研究基于忆阻器的图像处理技术。首先在分析图像处理算法的基础上提出了基于忆阻器的图像处理运算与存储融合结构,然后对基本图像操作和公共基本逻辑单元进行基于忆阻器的设计,最后对设计进行实验验证和性能分析。具体而言,本文的主要工作和创新点体现在:1.提出了基于忆阻器的图像处理运算与存储融合结构(第二章)本文首先对图像处理领域的算法进行了考察和分析,并在此基础上提出了基于忆阻器的图像处理运算与存储融合结构。通过对图像处理算法的考察,筛选出适合于忆阻器实现的图像处理算法,然后对这些适合于忆阻器实现的图像处理算法进行进一步的分析,抽象出基本图像操作。再对这些基本图像操作进行性能分析,从而为后文的忆阻器运算与存储融合结构设计、以及忆阻器与传统技术应用于图像处理时的性能比较分析做准备。在上述分析工作的基础上,提出了基于忆阻器的图像处理运算与存储融合结构设计。具体包括忆阻器运算与存储融合结构的基本思想、图像数据的存储设计和图像数据的读写设计三个方面的内容。在运算与存储融合结构中,在图像数据的存储位置上即可进行简单的图像处理操作,从而大大减少图像数据的访存操作,达到提高图像处理性能和效率的目的。由于要考虑图像操作,因此,在运算与存储融合结构中图像数据的存储方式不同于传统的图像存储,必须兼顾存储效率和运算效率。为此,我们提出了的图像数据存储模式以及在该模式下图像数据的读写设计。和传统使用硬盘的存储结构相比,本文提出的融合结构可以显着减少图像数据的访存开销,从而提高图像处理的性能。2.在忆阻存储结构中设计了基本图像操作和基本逻辑单元(第三章)通过对图像处理算法的分析,我们抽象出了四类基本图像操作并对它们进行基于忆阻器融合存储结构的设计。抽象的基本图像操作包括图像逻辑操作、图像阈值分割、图像边缘检测和图像模板操作。结合忆阻器的特性,在忆阻存储结构中对这四类基本图像操作进行了设计。在设计过程中,我们进一步分析这些基本图像操作,得到它们使用到的四类公共基本逻辑单元,包括译码器、计数器、移位器和加法器,并在忆阻存储结构中对这些基本逻辑单元进行了设计。与传统设计相比,本文提出的设计可以在存储结构中完成基本图像操作,从而有效避免图像数据的读写,提高系统的效率。3.实验验证了本文设计的基本逻辑单元并对基本图像操作和基本逻辑单元的性能进行了分析(第四章)为了验证本文所提出的结构和设计的正确性,我们对其进行了实验验证和性能分析。实验验证采用的是模拟实验,使用电路模拟软件HSPICE进行模拟。首先对忆阻器模型在HSPICE模拟器中进行了实现,详细考察了不同的模型参数对忆阻器I-V特性的影响。可以根据研究的需要,适当地设置不同的参数以得到I-V特性不同的忆阻器。然后对基本逻辑单元的忆阻器设计进行模拟验证。我们在HSPICE模拟器中分别实现了基于忆阻器的3-8译码器、4位二进制计数器、8位数据的各种移位操作和加法器,验证了本文所设计的这些基本逻辑单元的正确性。最后根据第三章中对基本图像操作的忆阻器设计,对基本图像操作和基本逻辑单元的忆阻器设计进行了性能分析,并与传统的图像处理技术进行比较,从而说明我们的设计的高效性。
李晓瑜[6](2014)在《量子计算与量子信息中若干问题的研究》文中进行了进一步梳理量子计算和量子信息,作为一个融合了量子力学、计算机科学、信息论和密码学等多门学科的交叉学科迅猛发展。量子的微观特性主要体现在:量子退相干性,纠缠态,叠加性,量子不可克隆定理。这些特性决定了量子计算和量子信息的物理实现非常困难。在量子逻辑门的物理实现和纠缠的物理传输方面,研究者已作出大量工作,如冷阱束缚离子等。通用量子门的构造和实现,是量子计算及量子计算机实现的必要条件。量子纠缠是量子信息学最重要的资源和最核心的研究课题,它对于量子隐形传态、量子密钥分配和量子纠错有着根本性的作用。量子信息熵与整体信息、吸引子等问题的结合,进一步拓展了量子理论的实际应用价值。本文主要研究量子逻辑电路综合,量子增量门的构造,量子纠缠的度量和判据寻找,量子信息熵与其他学科的联系及应用。具体工作内容和创新点如下:1.量子逻辑电路综合创新地提出基于群论的最小量子代价的逻辑电路综合算法,提出的四种算法主要针对逻辑综合最小长度问题和最小量子代价问题。算法通过将量子可逆逻辑电路综合问题转化为置换群表示法,并结合GAP软件,精确合成三量子比特位的量子可逆逻辑电路。实验结果表明,Peres门的逻辑综合能力比Toffoli门更优。2.量子三值逻辑综合与混值逻辑综合创新地结合经典逻辑电路综合的思想,将不可逆逻辑转变为可逆逻辑,进而推广到三值逻辑综合问题。基于SNT三值量子逻辑门库,提出了一种能使用最少三值量子比特数的综合算法STNC。该方法被证明能高效合成任意三输入不可逆逻辑电路。针对混值逻辑中某一特定5-qubit量子逻辑电路的综合,提出并构造了一个新的量子逻辑门AHX。根据双向搜索算法,进一步验证AHX逻辑门与CNOT门对Toffoli门的合成能力。3.量子增量门的构造与应用创新地提出一类量子增量门,包含三种拓扑结构的类型(N:0)、(N:N-1:RE)和(N:N-1:RD)。同时,从辅助量子比特数、电路复杂度、使用的基本逻辑门类型、基本逻辑门数量、使用逻辑门总数量等方面,对这三种增量门进行分析比较。基本增量门虽然没有使用辅助量子比特,但是它的电路复杂度却是巨大的。两个特殊情况借用全辅助量子比特,极大的降低了电路复杂度,不过却增加了量子寄存器的需求。另外,针对基本量子增量门,给出了两个应用-量子漫步算法和量子扇出电路。4.量子门操作与量子纠缠的关系本文进一步研究了量子门操作和量子纠缠的关系。分析了基本量子门产生量子纠缠的能力,研究了量子增量门产生纠缠的能力。列出了三种常用的度量标准:(U)CK标准,(U)EK?标准和0(U,C)CK标准,来度量量子逻辑门操作产生量子纠缠的能力。5.对任意n-qubit量子系统纠缠的度量针对任意的n-qubit量子系统的纠缠度量,自主的提出一种多层纠缠测量方法。该方法定义了最小纠缠测量1,,lq qE,平均纠缠测量avgE,最大纠缠测量maxE三个概念。该方法对量子系统的纠缠度量没有量子比特数的限制,具有更广的应用价值。在最后,本文给出了基于量子信息熵的量子有效信息、互信息以及整体信息的定义,并探讨了量子信息熵在材料学等方面的应用。
张龙[7](2011)在《现代密码体制若干问题的研究》文中认为随着人类社会信息化程度的不断提高,信息安全已经成为保护世界各国信息活动和国家安全所必须面对的严峻问题。现代密码学理论与技术是信息安全的核心内容,对现代密码体制中关键问题的深入研究必将对信息安全体系框架的进一步完善产生重要的推动作用。本文主要针对现代密码体制中的以下几个问题进行了较为深入的研究,其中包括前向安全的代理盲签名的分析与构造,可验证多秘密共享方案的设计,灵活的密钥托管方案的研究,对流密码代数攻击方法的分析与研究,计算mod2"加与只上异或运算“异或差值”的概率分布的有效算法,得到了如下一些研究结果:1.提出了一个具有广义前向安全性的代理盲签名方案,即实现了代理盲签名真正意义上的前向安全性,经分析发现,新方案还具有不可伪造性、可区分性、可识别性、强盲性等特点;通过引入单向Hash链的方法,提出了一个具有强前向安全性的代理盲签名方案,即方案同时实现了代理盲签名的广义前向和后向安全性。2.基于LUC密码体制,提出了一个可验证的多秘密共享方案,该方案是一个真正意义上的多秘密共享,即一次性共享多个秘密,恢复时只能恢复需要的那些秘密(不一定是全部秘密),新方案还具有完善性、可验证性、最优的信息率及较低的系统实现代价等特点。3.在对两个典型的密钥托管方案进行比较分析的基础上,提出了一个基于E1Gamal体制、具有灵活特性的密钥托管方案,分析表明,本方案可以灵活地设置托管代理的数量及权重,可以有效地防止潜信道攻击和部分托管代理发起的内部攻击,同时避免了“一次监听,永久监听”问题的发生4.全面介绍了流密码代数攻击方法的基本原理及其实现方法,详细描述了对具有LFSR结构的密钥流生成器的代数分析手段,概括了现有的降低已得方程系统次数的有效方法,对整个代数攻击的算复杂度的估计进行了深入的分析,最后对流密码的代数攻击方法的进一步研究问题进行了总结。5.提出了一个计算单mod2"加运算与F,上异或运算“异或差值”的概率分布的有效算法,该算法的计算复杂度为O((n-1)/2),优于Maximov的结果;对于多mod2"加运算的情形,给出了多mod 2"加运算与只上异或运算“异或差值”的一个递推计算公式。
李孟婷[8](2011)在《密钥流生成算法及其应用研究》文中进行了进一步梳理由于流密码的加密和解密方法简单,因此非常适合实时性高的流数据保密传输要求。流密码研究的关键问题之一是密钥流生成算法的设计。如何构造周期大、线性复杂度高、伪随机性好的密钥流序列是密码学者们重点关注的课题。论文重点研究密钥流生成算法的设计、伪随机序列的特性和测试、序列加密在PCM/FM再入遥测系统中的应用等问题。所做的主要工作和取得的结论包括以下几个方面:1.针对字符加解密算法存在特定明文串对应特定密文串的缺陷,提出基于两个移位寄存器相互干扰的改进算法和基于混沌序列的字符加解密算法。第一种算法是增加移位寄存器的个数使其轮流工作互相干扰,第二种算法是引入混沌序列来改变移位寄存器的初始状态。实例分析这两种加解密算法,结果表明,改进后的算法部分弥补了缺陷,增大了密文空间,提高了密文的破解难度。2.针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出一种多级混沌映射交替变参数的密钥流生成算法。该算法基于一维Logistic映射和二维Henon映射,以交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出密钥流。分析生成序列的平衡性、游程特性、相关特性及局部随机统计特性,结果表明,生成序列具有较好的随机性,并且难以预测,与单一的混沌映射相比,系统复杂度更高,保密性更强。3.基于线性同余原理,设计一种线性同余比较器。该同余比较器将两个独立的线性同余生成器结合起来,并用一个比较器来控制输出。将输出序列作为扰动信号,以异或函数叠加到混沌轨道来改善混沌系统生成序列的随机性。分析攻击者通过线性同余比较器生成序列来破解种子密钥的计算复杂度,及加入随机扰动后的混沌序列的平衡度、相关性及初值敏感性,结果表明,计算复杂度是呈指数幂增长的,线性同余比较器生成序列具有前向和后向不可预测性,并且该密钥流生成器具有较大的密钥空间,可以生成具有良好随机性的序列,可以有效地克服混沌序列在有限精度实现时出现的短周期问题。4.针对遥测系统,设计遥测数据加解密及密钥同步方案。该方案以帧为单位对遥测PCM数据源加密,将上一帧的种子密钥用于下一帧数据的加解密处理,并且保证收发双方的密钥同步。分析密钥同步的可靠性及系统误码率,结果表明,在误码率比较大的情况下,该方案可以提高加密系统的密码同步成功率。
田晖[9](2010)在《基于流媒体的隐蔽通信技术研究》文中研究指明随着流媒体应用的不断普及,一个富有创新性和挑战性的研究问题——基于流媒体的信息隐藏,逐渐引起了研究者们的关注。基于流媒体的隐蔽通信是该方向上的一个典型课题,其研究重点是如何将隐秘信息隐藏于可公开的实时流媒体中以达到安全传输的目的,它为解决日益紧迫的信息安全问题,尤其是安全通信问题提供了一种新的有效手段。由于分支差异性以及载体多样性等原因,信息隐藏迄今为止尚无具有普遍意义的理论框架。在分析和总结已有理论研究工作的基础之上,结合流媒体的相关特点,以信息论和最优化理论为指导,从应用模型、安全性、隐藏容量和载体信息与隐秘信息相关性四个方面探讨了流媒体隐蔽通信的相关理论,为流媒体隐蔽通信方法及原型系统的设计提供了理论基础。为了在抵抗统计攻击的同时维护流媒体的实时性,从在线隐秘信息传输的需求出发,借鉴序列加密思想,提出了两种流媒体隐蔽通信方法,一种用于交互式即时短消息的隐蔽通信,而另一种用于隐秘文件块的实时传输。尽管两种方法分别以基于线性同余与Mersenne Twister的复合伪随机数序列和m序列作为流加密的密钥进行描述,但这并非是一个固定搭配,在实际应用中两者可以互换使用,并且也能取得很好的效果。此外,针对两种方法的不同应用需求,结合协议隐写技术,分别设计了同步机制,有效的解决了密钥及隐秘信息的同步问题。借鉴相似理论,提出了“可通过增加隐秘信息和载体信息间的相似性来提高隐藏性能”的观点,对可测度相似性、部分相似性和相关性能评价准则进行了完整的数学定义。针对感知透明性和隐藏容量之间存在的制约关系,提出了三种基于部分相似性的自适应隐蔽通信方案。第一种方案采用的是单条件阈值控制方式;第二种方案以三重m序列为基础描述了一种完整的基于双条件阂值的自适应部分匹配隐蔽通信方法;第三种方案是第二种方案思想的延续,所不同的是同时考虑了原始载体和原始隐秘信息与加密后隐秘信息的相似性。这些方案尽管在隐藏性能上有所差别,但都能够在维护载体流媒体实时性的同时,自适应的达到感知透明性和隐藏容量间的合理平衡。在实际应用中,可根据载体流媒体的特性和隐藏性能的需求进行选用。由于采用了以牺牲容量“换”透明性的策略,传统隐写编码对于追求高效率的流媒体隐蔽通信都存在着一定的局限性。为此,提出了基于数字逻辑变换的隐写编码算法。根据所采用逻辑变换的不同,该算法可分为三类,即基于逻辑运算的编码算法、基于移位运算的编码算法和混合编码算法,它们主要思想都是借助数字逻辑变换来提高载体信息和嵌入信息间的相似性从而达到提高感知透明性的目的,本质上是通过降低有效比特改变率的方式来减少载体改变量,因而能够在维护流媒体载体最大嵌入容量的同时有效的提高感知透明性。此外,针对动态调整隐藏容量和感知透明性的需求,提出了一种动态矩阵编码算法。与传统矩阵编码算法相比,该算法旨在通过动态的调节隐秘信息向量长度以达到连续调整嵌入率和比特改变率的目的;同时,它继承了传统矩阵编码的优点,因而能够达到较高的嵌入效率。需要指出的是,动态矩阵编码算法本质上是一种概率性算法,其误差与隐藏数据量成反比。因此该算法不宜应用于隐藏数据量较小的场合,但对于长时间的隐蔽通信能够取得较佳的效果。最后,探讨了流媒体隐蔽通信系统的设计原理;以VoIP为代表,结合已提出的隐蔽通信方法,设计并实现了VoIP隐蔽通信原型系统——StegVoIP。测试结果表明,该系统能够在保证正常VoIP通信的同时有效传递隐秘的交互式即时短消息以及各种轻型隐秘文件。
廖翠玲[10](2010)在《几类钟控生成器的安全性分析》文中提出密钥流序列的随机性和抗攻击能力是序列密码强度的两大衡量标志。密钥流生成器的设计是序列密码研究的核心,其安全性的分析是密码分析的重点内容之一。钟控逻辑和记忆逻辑在密钥流生成器的设计中有着广泛的应用。钟控逻辑的使用可以增大密钥流序列的周期,提高线性复杂度;记忆逻辑的使用可以使密钥流生成器的代数次数和相关免疫阶数同时达到最大。因此,使用这两种技术可以使密钥流生成器满足更高的安全性要求。对使用这两种技术的生成器进行密码分析,可以为评价生成器的性能提供了理论依据。本文对几类钟控生成器和带记忆的钟控组合生成器的安全性问题进行了研究。在对钟控生成器的安全性研究中,本论文首先考察了它控模型中的两类生成器——STEP[1..D]生成器和平衡收缩生成器的安全性,在建立其概率模型的基础上分析其输出序列的性质以及输出序列与输入序列的符合率,并给出了平衡收缩生成器的一种基于后验概率攻击方法。其次,对广义自缩生成器进行了猜测决定攻击,这种攻击方法在时间、存储和数据复杂度上都有一定的改进。接着分析了互控模型中的一类具有代表性的算法——A5/1算法的安全性,建立其概率模型,分析其输出序列的性质,研究表明其输出序列是独立均匀的二元随机序列,且在一定程度上可以抵抗相关攻击。在带记忆的钟控组合生成器的研究方面上,主要是对两类带记忆的钟控组合生成器的相关性进行分析。一是带多比特记忆的钟控步进组合生成器,分析其输出序列及记忆状态序列的有关性质,给出了输出序列是独立均匀的二元随机序列的充分必要条件,讨论该生成器的相关免疫性,并考察其能量守恒情况。二是带记忆的钟控停走组合生成器,分析了其输出序列及记忆状态序列的有关性质,接着用递推的方法得到计算后验概率的公式,在此基础上对其进行基于后验概率的相关攻击。
二、带1位记忆多值组合生成器输出序列的概率性质(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、带1位记忆多值组合生成器输出序列的概率性质(论文提纲范文)
(1)无线视频广播系统中的增强传输关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词对照表 |
第一章 绪论 |
1.1 引言 |
1.2 研究背景与研究内容 |
1.2.1 无线视频广播系统的标准演进 |
1.2.2 研究内容 |
1.3 章节安排与主要创新点 |
第二章 时分复用传输模式下的高可靠导引信号设计 |
2.1 引言 |
2.2 高可靠导引信号的频域主体部分设计 |
2.2.1 现有的频域导引信号设计方案 |
2.2.2 最新标准导引信号存在的问题 |
2.2.3 提出的频域导引信号设计方案 |
2.3 高可靠导引信号的时域结构设计 |
2.3.1 基于前缀的结构(C-A结构) |
2.3.2 基于前缀与后缀结合的结构(C-A-B结构) |
2.3.3 基于多符号前缀后缀和超前缀组合的结构(C-A-B B-C-A结构) |
2.4 导引信号与各自系统参数的兼容性 |
2.4.1 标准中的多采样率设计 |
2.4.2 提出的多采样率设计 |
2.5 本章小结 |
第三章 高可靠导引信号的接收算法 |
3.1 引言 |
3.2 标准导引信号的推荐接收算法 |
3.3 导引信号的同步与检测改进算法 |
3.3.1 信号的定时同步与检测算法 |
3.3.2 信号的载波同步算法 |
3.3.3 信号同步与检测性能仿真 |
3.4 所提导引信号的信令解析算法 |
3.4.1 固定带宽导引信号的信令解析算法 |
3.4.2 自适应带宽导引信号的信令解析算法 |
3.5 本章小结 |
第四章 移动通信系统中广播链路的资源分配 |
4.1 引言 |
4.2 系统描述 |
4.3 现有资源分配算法 |
4.3.1 基于多场景分支定界算法的资源分配方法 |
4.3.2 基于遗传算法的资源分配方法 |
4.3.3 基于初始选择概率的随机分配方法 |
4.4 所提基于神经网络的资源分配算法 |
4.4.1 神经网络模块与训练过程 |
4.4.2 基于神经网络的优化解输出 |
4.4.3 基于已训练神经网络的资源分配算法 |
4.5 理论分析 |
4.6 数值仿真与性能分析 |
4.7 本章小结 |
第五章 全文总结 |
5.1 本文贡献 |
5.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
攻读学位期间申请的专利 |
(2)抗退化混沌序列密码研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 混沌学发展现状 |
1.2.2 混沌密码学发展现状 |
1.3 论文的主要工作及组织结构 |
第二章 密码学与混沌学基本理论 |
2.1 密码学基本理论 |
2.1.1 密码学基本概念 |
2.1.2 密码算法的分析攻击方法 |
2.1.3 密码体制的安全性 |
2.2 混沌学基础 |
2.2.1 混沌理论的起源与发展 |
2.2.2 混沌系统的定义 |
2.2.3 常见混沌系统介绍 |
2.2.4 混沌的动力学特征 |
2.3 混沌与密码 |
2.4 混沌序列密码 |
第三章 无退化连续混沌系统配置算法设计 |
3.1 混沌系统退化分析 |
3.1.1 数字混沌系统退化 |
3.1.2 克服混沌系统退化的方法 |
3.2 无退化连续混沌系统配置算法 |
3.2.1 配置算法分析 |
3.2.2 配置无退化的4维混沌系统 |
3.2.3 配置无退化的5维混沌系统 |
3.3 本章小结 |
第四章 混沌序列预处理方案设计 |
4.1 常见量化方式介绍与分析 |
4.1.1 位序列 |
4.1.2 整数求余量化法 |
4.1.3 多值序列量化法 |
4.1.4 阈值量化法 |
4.1.5 增量量化法 |
4.2 量化方案设计 |
4.3 混沌序列随机性测试 |
4.4 本章小结 |
第五章 基于无退化混沌系统的序列密码算法研究 |
5.1 算法框架 |
5.2 算法描述 |
5.3 算法实现与分析 |
5.3.1 算法初始化 |
5.3.2 混沌序列密码算法加解密仿真 |
5.3.3 算法分析 |
5.3.4 与其他序列密码的比较 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(3)基于动态轮数的混沌分组密码研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究目的 |
1.1.1 动态轮数混沌分组密码的研究背景 |
1.1.2 动态轮数混沌分组密码的研究目的 |
1.2 课题相关技术国内外研究现状 |
1.2.1 分组密码国内外研究现状 |
1.2.2 混沌分组密码国内外研究现状 |
1.3 论文的主要工作及结构安排 |
1.3.1 论文的主要工作 |
1.3.2 论文的结构安排 |
第2章 混沌量化方法分析与补偿方案研究 |
2.1 混沌理论分析 |
2.1.1 混沌数学定义 |
2.1.2 混沌基本特性 |
2.1.3 典型混沌系统 |
2.2 混沌量化方法与性能分析 |
2.2.1 混沌量化方法分析 |
2.2.2 混沌量化测试分析 |
2.2.3 数字混沌性能分析 |
2.3 混沌补偿方案与性能分析 |
2.3.1 级联混沌补偿方案与性能分析 |
2.3.2 扰动混沌补偿方案与性能分析 |
2.4 本章小结 |
第3章 混沌密钥生成及扩展实现方法与性能分析 |
3.1 密钥生成及扩展理论分析 |
3.1.1 密钥生成及扩展原理简述 |
3.1.2 密钥生成及扩展设计准则 |
3.2 基于DNA编码混沌密钥生成及扩展 |
3.2.1 DNA编码原理简述 |
3.2.2 基于DNA编码混沌密钥生成及扩展实现方法 |
3.2.3 基于DNA编码混沌密钥生成及扩展性能分析 |
3.3 基于遗传算法混沌密钥生成及扩展 |
3.3.1 遗传算法原理简述 |
3.3.2 基于遗传算法混沌密钥生成及扩展实现方法 |
3.3.3 基于遗传算法混沌密钥生成及扩展性能分析 |
3.4 本章小结 |
第4章 混沌S盒构造方法与性能分析 |
4.1 S盒理论分析 |
4.1.1 S盒原理简述 |
4.1.2 S盒数学描述 |
4.1.3 S盒设计准则 |
4.2 基于动态迭代混沌S盒 |
4.2.1 基于动态迭代混沌S盒构造方法 |
4.2.2 基于动态迭代混沌S盒数学描述 |
4.2.3 基于动态迭代混沌S盒性能分析 |
4.3 基于烟花算法混沌S盒 |
4.3.1 烟花算法原理简述 |
4.3.2 基于烟花算法混沌S盒构造方法 |
4.3.3 基于烟花算法混沌S盒数学描述 |
4.3.4 基于烟花算法混沌S盒性能分析 |
4.4 本章小结 |
第5章 动态轮数混沌分组密码算法设计与性能分析 |
5.1 分组密码理论分析 |
5.1.1 分组密码原理简述 |
5.1.2 分组密码设计准则 |
5.2 动态轮数混沌分组密码 |
5.2.1 动态轮数混沌分组密码算法设计 |
5.2.2 动态轮数混沌分组密码性能分析 |
5.3 基于摘要提取动态轮数混沌分组密码 |
5.3.1 基于关键词的摘要提取算法 |
5.3.2 基于摘要提取动态轮数混沌分组密码算法设计 |
5.3.3 基于摘要提取动态轮数混沌分组密码性能分析 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文及其它成果 |
(4)基于深度学习的水下扭曲图像恢复的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 背景 |
1.2 水下扭曲图像恢复算法研究现状 |
1.2.1 传统方法研究现状 |
1.2.2 基于深度学习的水下扭曲图像恢复算法 |
1.2.3 现状分析 |
1.3 论文主要工作以及内容框架 |
1.3.1 研究目标及研究内容 |
1.3.2 本文主要工作 |
1.4 文章内容框架 |
1.5 本章小结 |
第二章 基于深度学习的水下扭曲图像恢复相关知识 |
2.1 水面扭曲成像 |
2.1.1 水面扭曲成像光学原理 |
2.1.2 水面扭曲成像模型 |
2.2 深度学习相关知识 |
2.2.1 卷积神经网络 |
2.2.2 卷积神经网络的前向传播 |
2.2.3 卷积神经网络的反向传播 |
2.2.4 卷积神经网络结构的改进 |
2.3 生成对抗网络相关知识 |
2.3.1 生成对抗网络 |
2.3.2 条件生成对抗网络 |
2.3.3 图到图的条件生成对抗网络 |
2.4 基于生成对抗网络的水下扭曲图像恢复算法 |
2.4.1 生成器与判别器结构 |
2.4.2 损失函数 |
2.4.3 数据集 |
2.5 本章小结 |
第三章 基于密集连接网络的水下扭曲图像恢复算法 |
3.1 引言 |
3.2 密集连接网络 |
3.3 改进的生成对抗网络 |
3.3.1 Wasserstein生成对抗网络 |
3.3.2 基于梯度惩罚的Wasserstein生成对抗网络 |
3.4 算法框架 |
3.4.1 基于密集连接网络的生成器结构 |
3.4.2 判别器结构 |
3.4.3 损失函数 |
3.4.4 训练细节 |
3.5 实验及结果分析 |
3.5.1 图像质量评价标准 |
3.5.2 实验结果分析 |
3.6 本章小结 |
第四章 基于注意力机制的水下扭曲图像恢复算法 |
4.1 注意力机制 |
4.1.1 注意力机制简介 |
4.1.2 注意力机制的分类 |
4.1.3 注意力机制的作用原理 |
4.1.4 注意力机制的实现 |
4.2 网络结构 |
4.3 实验结果及分析 |
4.3.1 注意力机制的有效性 |
4.3.2 结果分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(5)基于忆阻器的图像处理技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 图像处理研究的重要性 |
1.1.2 传统图像处理所面临的问题 |
1.1.3 新型存储技术的发展 |
1.2 相关工作 |
1.2.1 图像处理技术的发展现状 |
1.2.2 忆阻器的发展现状 |
1.2.3 忆阻器在图像处理方面的应用研究及面临的不足 |
1.3 研究内容 |
1.4 主要创新 |
1.5 论文结构 |
第二章 忆阻图像处理器结构设计 |
2.1 图像处理算法分析 |
2.1.1 图像处理的基本操作 |
2.1.2 图像基本操作的性能分析 |
2.2 基于忆阻器的图像处理运算与存储融合结构 |
2.2.1 运算与存储融合结构的基本思想 |
2.2.2 图像数据的存储设计 |
2.2.3 图像数据的读写设计 |
2.3 本章小结 |
第三章 图像基本处理逻辑设计 |
3.1 公共基本逻辑单元的分析和设计 |
3.1.1 译码器设计 |
3.1.2 计数器设计 |
3.1.3 移位器设计 |
3.1.4 加法器设计 |
3.1.5 求补、求绝对值运算单元 |
3.2 图像逻辑操作 |
3.2.1 图像的非操作 |
3.2.2 图像的与操作 |
3.2.3 图像的或操作 |
3.2.4 图像的异或操作 |
3.3 图像的阈值分割 |
3.3.1 特定阈值的图像分割 |
3.3.2 一般阈值的图像分割 |
3.4 图像的边缘检测 |
3.4.1 二值图像的边缘检测 |
3.4.2 灰度图像的边缘检测 |
3.5 图像的模板操作 |
3.5.1 图像平滑中的模板操作 |
3.5.2 图像锐化中的模板操作 |
3.5.3 边缘检测中的模板操作 |
3.5.4 图像滤波中的模板操作 |
3.6 本章小结 |
第四章 实验验证与分析 |
4.1 忆阻器特性验证与分析 |
4.1.1 忆阻器模型 |
4.1.2 模型参数对忆阻器特性的影响 |
4.2 基于忆阻器的公共基本逻辑单元的实现 |
4.2.1 译码器的实现 |
4.2.2 计数器的实现 |
4.2.3 移位器的实现 |
4.2.4 加法器的实现 |
4.2.5 求补求绝对值的实现 |
4.3 基于忆阻器的图像处理基本操作的实验验证 |
4.3.1 性能模型 |
4.3.2 图像的逻辑操作 |
4.3.3 图像的阈值分割 |
4.3.4 图像的边缘检测 |
4.3.5 图像的模板操作 |
4.4 本章小结 |
第五章 结束语 |
5.1 工作总结 |
5.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(6)量子计算与量子信息中若干问题的研究(论文提纲范文)
摘要 |
Abstract |
符号对照表 |
第一章 绪论 |
1.1 课题研究现状与意义 |
1.2 本文主要内容与创新 |
1.3 章节安排 |
第二章 准备知识 |
2.1 量子比特 |
2.2 量子逻辑门 |
2.3 量子力学假设 |
2.4 量子纠缠 |
2.5 密度算子 |
2.6 常用量子酉算子的线路符号与矩阵表示 |
2.7 本章小结 |
第三章 量子逻辑门与量子逻辑电路综合 |
3.1 可逆逻辑 |
3.1.1 可逆函数与可逆逻辑 |
3.1.2 可逆逻辑电路 |
3.2 量子逻辑电路与逻辑电路综合 |
3.2.1 量子逻辑电路 |
3.2.2 量子逻辑电路综合 |
3.3 基于群论的最小量子代价逻辑电路综合 |
3.3.1 核心定义 |
3.3.2 可逆逻辑综合算法设计与主要定理 |
3.3.3 置换变换 |
3.3.4 实验结果与分析 |
3.4 量子可逆逻辑综合主要问题 |
3.5 本章小结 |
第四章 量子三值逻辑综合与混值逻辑综合 |
4.1 量子三值逻辑电路相关概念 |
4.2 使用最少QUTRIT的量子三值逻辑电路综合算法 |
4.2.1 主要定理和证明 |
4.2.2 算法设计 |
4.2.3 实验与例子 |
4.3 一个混值逻辑综合问题 |
4.3.1 问题分析 |
4.3.2 构造AHX门 |
4.3.3 混值量子逻辑电路综合算法设计 |
4.3.4 逻辑电路综合结果 |
4.4 关于量子多值逻辑综合的思考 |
4.5 本章小结 |
第五章 一类量子增量门的构造与应用 |
5.1 基本量子增量门构造 |
5.2 一类量子增量门及其分析 |
5.2.1 (N : N-1 : RE)量子增量门 |
5.2.2 (N : N-1 : RD)量子增量门 |
5.2.3 一类量子增量门分析对比 |
5.2.4 量子增量门逻辑综合定理 |
5.3 量子门操作与量子纠缠 |
5.3.1 量子门操作产生量子纠缠的能力 |
5.3.2 量子增量门操作产生量子纠缠 |
5.3.3 单量子比特门操作的ZYZ分解 |
5.3.4 两量子比特门操作的正则分解 |
5.3.5 量子逻辑门操作产生量子纠缠的度量 |
5.4 量子增量门在量子漫步算法上的应用 |
5.5 量子增量门在量子扇出电路上的应用 |
5.6 本章小结 |
第六章 量子纠缠中的几个问题 |
6.1 量子纠缠研究中的相关定义 |
6.2 量子纠缠判据 |
6.3 对任意N-QUBIT系统量子纠缠的度量 |
6.3.1 量子纠缠度量的基本性质 |
6.3.2 量子纠缠度量方法 – 并发纠缠 |
6.3.3 对n-qubit量子系统纠缠的多层测量 |
6.3.4 例子与分析 |
6.4 量子信息熵及其应用 |
6.4.1 量子信息熵概念 |
6.4.2 离散时间序列的整体信息度量 |
6.4.3 量子信息熵对于吸引子的应用 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 工作总结 |
7.2 研究展望 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果 |
(7)现代密码体制若干问题的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究意义 |
1.2 研究背景 |
1.3 论文的安排及主要研究结果 |
第二章 密码学相关知识 |
2.1 密码保密系统 |
2.1.1 私钥密码体制 |
2.1.2 公钥密码体制 |
2.2 密码认证系统 |
2.2.1 Hash函数与消息认证码 |
2.2.2 数字签名技术 |
2.2.3 身份识别技术 |
2.3 密钥管理系统 |
2.3.1 秘密共享方案 |
2.3.2 密钥托管方案 |
第三章 前向安全的数字签名方案研究 |
3.1 引言 |
3.2 具有广义前向安全性的代理盲签名方案 |
3.2.1 对肖红光等人的方案简介与攻击 |
3.2.2 具有广义前向安全性的代理盲签名方案 |
3.2.3 方案分析 |
3.3 具有强前向安全性的代理盲签名方案 |
3.3.1 Hash链的概念 |
3.3.2 具有强前向安全性的代理盲签名力案 |
3.3.3 方案分析 |
3.4 结论 |
第四章 多秘密共享方案研究 |
4.1 引言 |
4.2 基于LUC体制的多秘密共享方案 |
4.3 方案分析 |
4.4 结论 |
第五章 密钥托管方案的分析与设计 |
5.1 引言 |
5.2 两个密钥托管方案的比较分析 |
5.2.1 两个典型的密钥托管方案简介 |
5.2.2 通信和监听方式的比较 |
5.2.3 安全性与可行性分析 |
5.3 可任意设置托管代理数量及权重的密钥托管方案 |
5.3.1 密钥托管方案的设计 |
5.3.2 方案分析 |
5.4 较为完善的密钥托管方案的基本性质 |
5.5 结论 |
第六章 流密码代数攻击方法的分析与研究 |
6.1 引言 |
6.2 代数攻击方法的基本思想与主要成果 |
6.2.1 代数攻击的形成背景及基本思想 |
6.2.2 流密码代数攻击的主要成果 |
6.3 代数攻击中方程系统的相关问题 |
6.3.1 求解超定的多变元高次方程组的几种方法 |
6.3.2 降低已得方程系统次数的有效方法 |
6.4 代数攻击的计算复杂性分析 |
6.5 代数攻击方法进一步的研究问题 |
6.6 结论 |
第七章 mod 2"加与F(?)上异或运算差值的概率分布与计算 |
7.1 引言 |
7.2 基本概念与记法 |
7.3 MAXIMOV的算法简介 |
7.4 单mod 2"加运算与F(?)上的异或运算差值的概率分布 |
7.4.1 概率分布公式的理论推导 |
7.4.2 计算概率分布的有效算法 |
7.5 多mod 2"加运算与F(?)上的异或运算差值的递推计算公式 |
7.6 结论 |
结束语 |
参考文献 |
致谢 |
博士在读期间完成的论文 |
博士在读期间完成和参与的项目 |
(8)密钥流生成算法及其应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 密码学概述 |
1.1.1 密码学的发展 |
1.1.2 密码学的意义及应用 |
1.2 流密码的国内外研究现状及发展趋势 |
1.2.1 流密码的研究现状 |
1.2.2 国内外流密码研究进展比较 |
1.2.3 流密码的发展趋势 |
1.3 研究内容及章节安排 |
第2章 伪随机序列理论基础 |
2.1 伪随机序列理论 |
2.2 密钥流序列设计 |
2.2.1 密钥流设计准则 |
2.2.2 密钥流设计方法 |
2.3 伪随机序列性能指标 |
2.3.1 周期及线性复杂度 |
2.3.2 Golomb随机性假设 |
2.3.3 局部随机性检验 |
2.4 本章小结 |
第3章 基于移位寄存器的字符加解密改进算法 |
3.1 理论基础 |
3.2 算法原理 |
3.3 改进的字符加解密算法 |
3.3.1 改进方案 |
3.3.2 加密实例 |
3.3.3 算法分析 |
3.4 基于混沌序列的字符加解密算法 |
3.4.1 混沌序列生成函数 |
3.4.2 具体算法 |
3.4.3 加密实例 |
3.5 本章小结 |
第4章 基于混沌原理的密钥流生成算法 |
4.1 混沌理论基础 |
4.1.1 混沌运动特征 |
4.1.2 混沌伪随机序列发生器 |
4.2 混沌密钥流生成器模型 |
4.3 混沌序列的量化方法 |
4.4 混沌伪随机序列的特性分析 |
4.4.1 保密性分析 |
4.4.2 平衡性分析 |
4.4.3 游程特性分析 |
4.4.4 相关性分析 |
4.4.5 局部随机性统计检验 |
4.5 本章小结 |
第5章 基于线性同余和混沌原理的密钥流生成器 |
5.1 线性同余比较器 |
5.1.1 线性同余比较器基本原理 |
5.1.2 线性同余比较器安全性分析 |
5.2 混沌系统 |
5.3 密钥流生成器模型 |
5.4 密钥流序列的伪随机性分析 |
5.4.1 平衡度分析 |
5.4.2 相关性分析 |
5.4.3 初值敏感性分析 |
5.5 本章小结 |
第6章 序列加密在PCM/FM再入遥测系统中的应用 |
6.1 PCM/FM遥测系统模型 |
6.2 遥测信道的加密研究 |
6.2.1 加密方案研究 |
6.2.2 密钥流序列伪随机性分析 |
6.3 遥测信道的密钥同步方案研究 |
6.3.1 密钥同步策略 |
6.3.2 密钥同步的可靠性及系统误码率分析 |
6.3.3 安全性分析 |
6.4 本章小结 |
第7章 总结与展望 |
致谢 |
参考文献 |
附录 |
(9)基于流媒体的隐蔽通信技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1. 绪论 |
1.1. 信息加密面临的挑战 |
1.2. 信息隐藏 |
1.3. 隐写术 |
1.4. 基于流媒体的隐蔽通信 |
1.5. 本文的课题来源及研究内容 |
2. 流媒体隐蔽通信的相关理论 |
2.1. 引言 |
2.2. 流媒体隐蔽通信的基本理论 |
2.3. 流媒体隐蔽通信系统的安全性 |
2.4. 流媒体隐蔽通信系统的隐藏容量 |
2.5. 载体信息与隐秘信息相关性的启示 |
2.6. 本章小结 |
3. 基于序列加密的流媒体隐蔽通信方法 |
3.1. 引言 |
3.2. 序列加密技术 |
3.3. 基于复合伪随机数序列的隐蔽通信方法 |
3.4. 基于m序列的隐蔽通信方法 |
3.5. 实验及结果分析 |
3.6. 本章小结 |
4. 基于部分相似性的自适应流媒体隐蔽通信方法 |
4.1. 引言 |
4.2. 相似性及隐藏性能的评价标准 |
4.3. 简单的自适应隐蔽通信策略 |
4.4. 自适应部分匹配隐蔽通信方法 |
4.5. 实验及结果分析 |
4.6. 本章小结 |
5. 面向感知透明性的隐写编码算法研究 |
5.1. 引言 |
5.2. 传统编码算法 |
5.3. 基于数字逻辑变换的编码算法 |
5.4. 动态矩阵编码算法 |
5.5. 本章小结 |
6. 基于VoIP的隐蔽通信系统 |
6.1. VoIP的原理及关键技术 |
6.2. 协议隐写技术 |
6.3. VoIP隐蔽通信系统的设计与实现 |
6.4. 本章小结 |
7. 总结及展望 |
7.1. 全文总结 |
7.2. 进一步研究的展望 |
致谢 |
参考文献 |
附录1 作者攻读博士学位期间发表的学术论文目录 |
附录2 作者攻读博士学位期间参与项目及申请专利情况 |
(10)几类钟控生成器的安全性分析(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 钟控生成器的研究进展 |
1.3 本文的主要研究工作 |
1.4 本文的组织结构 |
第二章 它控生成器的相关性分析 |
2.1 STEP[1..D]生成器的相关性分析 |
2.1.1 STEP[1..D]生成器的概率模型 |
2.1.2 STEP[1..D]生成器的符合率 |
2.2 平衡收缩生成器的相关性分析 |
2.2.1 平衡收缩生成器的概率模型 |
2.2.2 平衡收缩生成器的符合率 |
2.2.3 基于后验概率的相关攻击 |
2.3 本章小结 |
第三章 广义自缩生成器的安全性分析 |
3.1 广义自缩生成器的相关知识 |
3.2 猜测决定攻击 |
3.3 本章小结 |
第四章 A5/1 算法的相关性分析 |
4.1 A5/1 算法的描述与概率模型 |
4.2 中间状态序列和钟控序列的性质 |
4.3 输出序列的性质 |
4.4 A5/1 算法的相关性分析 |
4.5 本章小结 |
第五章 带记忆的钟控生成器的相关性分析 |
5.1 带记忆的钟控组合生成器的概述 |
5.2 带r比特记忆的钟控步进组合生成器 |
5.2.1 带r比特记忆的钟控组合生成器的概率模型 |
5.2.2 输出序列独立均匀的充分必要条件 |
5.2.3 状态向量序列的条件概率分布 |
5.2.4 相关免疫性和能量守恒情况 |
5.3 带记忆的钟控停走组合生成器的相关性分析 |
5.3.1 带记忆的钟控停走组合生成器的性质 |
5.3.2 带记忆的钟控停走组合生成器的条件相关攻击 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
四、带1位记忆多值组合生成器输出序列的概率性质(论文参考文献)
- [1]无线视频广播系统中的增强传输关键技术研究[D]. 黄一航. 上海交通大学, 2020(01)
- [2]抗退化混沌序列密码研究[D]. 赵亮. 西安电子科技大学, 2020(05)
- [3]基于动态轮数的混沌分组密码研究[D]. 王娟. 黑龙江大学, 2019(05)
- [4]基于深度学习的水下扭曲图像恢复的研究[D]. 廖翔宇. 华南理工大学, 2019(01)
- [5]基于忆阻器的图像处理技术研究[D]. 周静. 国防科学技术大学, 2014(01)
- [6]量子计算与量子信息中若干问题的研究[D]. 李晓瑜. 电子科技大学, 2014(03)
- [7]现代密码体制若干问题的研究[D]. 张龙. 北京邮电大学, 2011(12)
- [8]密钥流生成算法及其应用研究[D]. 李孟婷. 杭州电子科技大学, 2011(09)
- [9]基于流媒体的隐蔽通信技术研究[D]. 田晖. 华中科技大学, 2010(01)
- [10]几类钟控生成器的安全性分析[D]. 廖翠玲. 解放军信息工程大学, 2010(03)