混沌随机数发生器的研究
发布时间:2021-09-09 20:30
由于网络的迅速普及,电子支付等技术已经深入生活,成为信息时代的重要组成部分。隐私数据非法使用以及泄露等问题经常出现,造成巨大经济损失,引起了人们的高度重视。密码技术是保证数据安全的有效工具,而其中使用的随机数在保密系统中更是占有举足轻重的地位。只有随机数发生器产生具有高质量的随机数,才能为保密系统提供安全的基石。因此研究如何构造高效安全的随机数发生器具有深远的研究价值。近年来,具有随机性、不可预测性以及遍历性等特点的混沌已成为构造随机数发生器的重要工具。本文分别基于低维混沌系统和高维混沌系统的特点,设计了两种生成随机数的方案,主要工作如下:首先,低维混沌系统由于结构简单,会出现退化现象。为了改善混沌退化现象,本文提出了一种新的基于低维混沌系统产生随机数的方法。该方法利用多个一维Logistic混沌系统,通过控制参数随机的对混沌系统进行动态分组。最后对产生的随机数进行异或操作,提高了输出随机数的性能。对该方法生成的随机数据在软件上进行仿真检测。检测结果表明,本方法生成的随机数完全通过了随机性检测标准NIST SP800-22,从而说明本方法生成的随机数具有较好的性能。此外,将该方法生成的...
【文章来源】:陕西师范大学陕西省 211工程院校 教育部直属院校
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
图3.1?Logistic映射的倍周期分叉图??Fi.3.1?bifurcation?diaram?of?multileeriod?Loistic?main
图3.2不同初值的Logistic轨迹图??Fig.3.2?Logistic?trajectories?of?different?initial?values??
图4.2图像位平面图??Fig.4.2?image?bit?plane??信息隐藏技术即数据隐藏技术,用来欺骗或者迷惑攻击者,隐藏信息的存在??
【参考文献】:
期刊论文
[1]基于细胞神经网络的伪随机数生成方法[J]. 董丽华,药国莉. 通信学报. 2016(S1)
[2]基于Logistic映射的混沌随机数发生器研究[J]. 许栋,崔小欣,王田,徐晓倩,于敦山,崔小乐,程玉芳. 微电子学与计算机. 2016(02)
[3]基于混沌激光的高速随机数产生与时域反射测量技术[J]. 王冰洁,王云才. 太原理工大学学报. 2012(03)
[4]基于线性反馈移位寄存器和混沌系统的伪随机序列生成方法[J]. 张雪锋,范九伦. 物理学报. 2010(04)
[5]复合离散混沌动力系统与Hash函数[J]. 李红达,冯登国. 计算机学报. 2003(04)
[6]混沌型单向散列函数[J]. 陈志德,黄元石. 通信技术. 2001(07)
[7]细胞神经网络超混沌系统同步及其在保密通信中的应用[J]. 蒋国平,王锁萍. 通信学报. 2000(09)
[8]基于混沌映射的单向Hash函数构造[J]. 刘军宁,谢杰成,王普. 清华大学学报(自然科学版). 2000(07)
[9]混沌理论及其应用研究[J]. 唐巍,李殿璞,陈学允. 电力系统自动化. 2000(07)
[10]数字图像的二维Arnold变换及其周期性[J]. 邹建成,铁小匀. 北方工业大学学报. 2000(01)
博士论文
[1]混沌理论及其在信息安全中的应用研究[D]. 邓绍江.重庆大学 2005
本文编号:3392737
【文章来源】:陕西师范大学陕西省 211工程院校 教育部直属院校
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
图3.1?Logistic映射的倍周期分叉图??Fi.3.1?bifurcation?diaram?of?multileeriod?Loistic?main
图3.2不同初值的Logistic轨迹图??Fig.3.2?Logistic?trajectories?of?different?initial?values??
图4.2图像位平面图??Fig.4.2?image?bit?plane??信息隐藏技术即数据隐藏技术,用来欺骗或者迷惑攻击者,隐藏信息的存在??
【参考文献】:
期刊论文
[1]基于细胞神经网络的伪随机数生成方法[J]. 董丽华,药国莉. 通信学报. 2016(S1)
[2]基于Logistic映射的混沌随机数发生器研究[J]. 许栋,崔小欣,王田,徐晓倩,于敦山,崔小乐,程玉芳. 微电子学与计算机. 2016(02)
[3]基于混沌激光的高速随机数产生与时域反射测量技术[J]. 王冰洁,王云才. 太原理工大学学报. 2012(03)
[4]基于线性反馈移位寄存器和混沌系统的伪随机序列生成方法[J]. 张雪锋,范九伦. 物理学报. 2010(04)
[5]复合离散混沌动力系统与Hash函数[J]. 李红达,冯登国. 计算机学报. 2003(04)
[6]混沌型单向散列函数[J]. 陈志德,黄元石. 通信技术. 2001(07)
[7]细胞神经网络超混沌系统同步及其在保密通信中的应用[J]. 蒋国平,王锁萍. 通信学报. 2000(09)
[8]基于混沌映射的单向Hash函数构造[J]. 刘军宁,谢杰成,王普. 清华大学学报(自然科学版). 2000(07)
[9]混沌理论及其应用研究[J]. 唐巍,李殿璞,陈学允. 电力系统自动化. 2000(07)
[10]数字图像的二维Arnold变换及其周期性[J]. 邹建成,铁小匀. 北方工业大学学报. 2000(01)
博士论文
[1]混沌理论及其在信息安全中的应用研究[D]. 邓绍江.重庆大学 2005
本文编号:3392737
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3392737.html