基于复杂混沌系统的流密码算法研究
【学位单位】:重庆邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:O415.5;TN918.1
【部分图文】:
22图 3.1 格子(1,1)的分岔图随 变化的情况从图3.1中可以看出,随着 增大,模型的混沌状态变得更佳。同时,对比图3.1中 取值可以得到随着 的增大模型的整体混乱程度也随之增大,当 的值为4时格子的混乱程度达到最大,其轨道遍历[0,1]的区间,这和PLM的LE随着中 的变化情况是相一致的[12],也从一个侧面映证了系统的LLE仅与局部映射的LE有关。3.2.2 N 改变对分岔的影响对局部映射PLM,设置 =4
3.2.2 N 改变对分岔的影响对局部映射PLM,设置 =4,分析改变N的取值为当N变化时格子的分岔情况,格子(1,1)的分岔如图3.2所示。图 3.2 格子(1,1)的分岔图随 N 变化情况格子(1,1)随N变化的分岔情况如图3.2所示。由图3.2可以看出,N的变化对分岔的结果几乎没有影响。
对系统的遍历区间进行分析。3.3.1 改变对遍历区间的影响固定N=64,依次设置 =0.5,1.5,2.5和4,得到的系统的遍历区间如图3.3所示图 3.3 格子(1,1)的遍历区间随 的变化情况
【相似文献】
相关期刊论文 前10条
1 卢希;;国产密码算法的安全、可信之路[J];中国建设信息化;2019年04期
2 林璟锵;;国产密码算法软件引擎的安全挑战[J];信息安全与通信保密;2019年11期
3 汪亚;魏国珩;;适用于RFID的轻量级密码算法研究综述[J];计算机应用与软件;2017年01期
4 谢永泉;;我国密码算法应用情况[J];信息安全研究;2016年11期
5 杜之波;吴震;王敏;;针对应用密码算法的攻击实验平台设计[J];丽水学院学报;2016年05期
6 周伟;;RSA密码算法的研究与改进[J];科学家;2017年14期
7 付朋侠;;推进国产密码算法应用 实现信息系统自主可控[J];科学家;2015年10期
8 李曼曼;陈少真;;改进的10轮3D密码算法的中间相遇攻击[J];信息工程大学学报;2013年03期
9 李洋;康绯;舒辉;;基于动态二进制分析的密码算法识别[J];计算机工程;2012年17期
10 杨宏志;韩文报;斯雪明;;一种新的密码算法设计方法[J];计算机科学;2010年07期
相关博士学位论文 前10条
1 李莉;异步并发的多密码算法运算关键技术研究[D];西安电子科技大学;2018年
2 陈华;密码算法的安全性检测及关键组件的设计[D];中国科学院研究生院(软件研究所);2005年
3 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年
4 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
5 刘景美;现代密码算法分析与研究[D];西安电子科技大学;2006年
6 刘泉;基于动力学特性的混沌密码算法研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2014年
7 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
8 海昕;密码算法的组件设计与分析[D];国防科学技术大学;2014年
9 丁林;基于NLFSR的序列密码算法的分析方法研究[D];解放军信息工程大学;2015年
10 郑永辉;RSA密码算法的格攻击技术研究[D];解放军信息工程大学;2009年
相关硕士学位论文 前10条
1 赵毅;基于复杂混沌系统的流密码算法研究[D];重庆邮电大学;2019年
2 赵昱霖;密码算法的硬件实现与侧信道攻防技术研究[D];郑州大学;2019年
3 刘瑞;无线路由器中密码算法应用缺陷问题的研究[D];山东大学;2019年
4 蒋宏然;GIFT和RECTANGLE密码算法的门限实现方法研究[D];桂林电子科技大学;2019年
5 辛小霞;抗故障攻击的硬件密码算法研究与实现[D];湖南大学;2015年
6 仵鹏博;面向众核平台的密码算法优化技术[D];国防科学技术大学;2016年
7 刘剑飞;固件的密码算法识别和缺陷检测及其应用[D];山东大学;2018年
8 李洪超;基于密文特征的密码算法识别研究[D];西安电子科技大学;2018年
9 王运文;抗高阶DPA攻击的准循环MDPC码密码算法掩码方案研究与实现[D];江苏大学;2018年
10 明畅;面向密码算法的可重构自动映射方法的设计与实现[D];东南大学;2018年
本文编号:2844101
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2844101.html