学位论文 > 优秀研究生学位论文题录展示

密码学中随机序列发生器的研究

作 者: 朱和贵
导 师: 张祥德
学 校: 东北大学
专 业: 应用数学
关键词: 随机序列 随机性 随机序列发生器 Weierstrass函数 随机性测试 信息安全 密码学
分类号: TN918
类 型: 硕士论文
年 份: 2006年
下 载: 312次
引 用: 9次
阅 读: 论文下载
 

内容摘要


随着计算机技术和网络技术的快速发展,各种各样信息的共享已经越来越普遍,信息的安全问题已经成为了当今的一个至关重要的研究课题。密码学作为应用数学和计算机等学科的交叉性学科,在信息安全中发挥着越来越重要的作用。以密码学为核心的信息安全领域中,随机序列扮演着重要的角色:密钥的生成、数字签名、认证和鉴别以及各种安全通信协议都离不开高质量的随机序列。正如著名的密码学家Bruce Schneier所说:“随机序列是谈论最少的密码学问题,但没有哪个问题比这个问题更重要”。从某种意义上讲,随机序列的安全性确定了整个安全体系的安全性。因此如何能够得到高质量的随机序列发生器就成为了信息安全重点研究的问题。在这一背景下,本文围绕如何设计信息安全中所需要的质量好、速度快、使用方便的随机序列发生器进行了研究,主要包括以下三方面的内容: 1.介绍随机序列的相关理论,对目前计算机安全系统使用的随机序列发生器进行研究和分析,提出它们存在的问题:序列不够长、可以预测、产生的序列质量较差、速度较低、使用不方便。 2.研究了Weierstrass函数中a,b,x的取值问题对由所产生的序列{x_n}的随机性的影响,证明了当b>1时,得到杂乱无序的序列{x_n}。在此基础上设计了一个用于数据加密的基于Weierstrass函数的随机序列发生器。并证明了该随机序列发生器产生的随机序列具有不可预测性。和其它的随机序列发生器相比,在保持优良的随机性的前提下,该随机序列发生器具有较大的密钥空间、占用较小的存储空间、实现方便等优点。 3.针对我们设计的随机序列发生器,通过编程实现了对该随机序列发生器的频数检验、序列检验、扑克检验、自相关检验、游程检验等随机性测试,得到了较好的结果。事实上,本文的随机序列发生器都通过了这些测试,因此,我们可以说本文所设计的随序列发生器是一个优良的随机序列发生器。

全文目录


独创性声明  4-5
摘要  5-6
Abstract  6-9
第一章 绪论  9-13
  1.1 背景  9-10
  1.2 伪随机序列的发展简述  10-11
  1.3 本文的结构和主要工作  11-13
第二章 随机序列发生器概述及常用的随机序列发生器  13-26
  2.1 随机性的定义  13-15
  2.2 随机序列发生器的概述  15-18
    2.2.1 伪随机序列发生器的数学定义  15-16
    2.2.2 随机序列发生器的分类  16-17
    2.2.3 随机序列的产生过程  17-18
  2.3 常用伪随机序列发生器的研究和分析  18-25
  2.4 本章小结  25-26
第三章 基于 Weierstrass函数的随机序列发生器  26-34
  3.1 引言  26-27
  3.2 基于Weierstrass函数产生的序列的随机性分析  27-31
    3.2.1 b≤1 序列{x_n}的随机性分析  27-29
    3.2.2 b>1序列{x_n}的随机性分析  29-31
  3.3 基于Weierstrass函数的随机序列发生器  31-33
    3.3.1 Weierstrass函数随机序列发生器的设计  31-32
    3.3.2 Weierstrass函数随机序列发生器的优点  32-33
  3.4 结论  33-34
第四章 Weierstrass随机序列发生器的随机性测试  34-43
  4.1 随机性测试概述  34-35
  4.2 Weierstrass随机序列随机性的统计检验  35-41
    4.2.1 频数检验  36-37
    4.2.2 序列检验  37-38
    4.2.3 扑克检验  38-39
    4.2.4 自相关检验  39-40
    4.2.5 游程检验  40-41
  4.3 结论  41-43
第五章 总结与展望  43-45
  5.1 总结  43
  5.2 展望  43-45
参考文献  45-48
致谢  48

相似论文

  1. 矢量CAD电子图纸保护系统研究,TP391.72
  2. 我国涉密电子政务网信息安全建设对策的研究,D630
  3. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  4. C公司信息安全管理研究,F270.7
  5. A供电公司信息管理安全与防范对策研究,F426.61
  6. 物联网安全技术的研究与应用,TN929.5
  7. 数字信息资源安全风险评估体系的构建,G353.1
  8. 在线招投标系统信息安全的设计与实现,TP393.08
  9. 岩体强度随机性与边坡可靠性研究,TD854.6
  10. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  11. 电力企业信息安全策略研究与实现,TP393.08
  12. 基于分数梅林变换的光学图像加密算法,TP309.7
  13. 网络信息安全的法律问题研究,D922.17
  14. 基于无线传感器网络的智能监管系统技术研究,TP212.9
  15. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  16. 木马原理分析与系统实现,TP309.5
  17. 手机号码实名制下北京移动的经营策略分析,F626
  18. 电网企业电力营销业务风险管理应用基础研究,F426.61
  19. 某高校图书馆信息安全管理研究,G258.6
  20. 基于层次分析法和模糊综合评价法的信息安全风险评估研究与应用,TP309
  21. 加密文件管理系统的设计与实现,TP309.7

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com