学位论文 > 优秀研究生学位论文题录展示
密码安全的伪随机浮点数发生方法研究
作 者: 孙晓辉
导 师: 林秋华
学 校: 大连理工大学
专 业: 测试计量技术及仪器
关键词: 伪随机数发生器 密码安全 均匀分布 浮点数 混沌映射 Hash函数 统计检验
分类号: TN918
类 型: 硕士论文
年 份: 2006年
下 载: 111次
引 用: 1次
阅 读: 论文下载
内容摘要
随着计算机网络的快速发展和信息安全的日益重要,密码技术正越来越广泛地用于信息系统中保障系统安全。伪随机数发生器(pseudorandom number generator,PRNG)因经常用于产生各种密钥而在密码技术中举足轻重。本文旨在研究密码安全的浮点数伪随机数发生器,用于图像加密等安全场合。针对一般数学迭代算法产生的伪随机序列不能抵抗下一位预测攻击,以及随着计算机计算能力增强,密钥空间必须增大以抵抗穷举搜索攻击等问题,本文主要做了以下三方面研究工作。 提出了两种改进的混沌映射伪随机浮点数发生算法。首先,针对一维无限折叠混沌映射初始值选择挑剔的缺陷,通过引入Logistic混沌映射提出了改进的伪随机数发生方法。该方法不仅对初始值选择无特殊要求,密钥空间增大,而且统计性能更优。其次,针对无限折叠周期窗口混沌映射因存在周期窗口,不仅使参数选择范围变窄,而且不方便用户使用的问题,通过改进其迭代式消除了周期窗口,使密钥空间和Lyapunov指数均增大,统计性能变优。另外,这两种改进算法都利用了Hash函数的“数字指纹”特征,根据初始种子值产生的机密移位信息对输出序列进行了移位,从而使下一位预测攻击极为困难,进一步增强了序列的安全性。 设计了一种密码安全的伪随机比特序列发生器,再将比特序列转化为浮点数序列。首先,利用计算机键盘输入和系统时间两个随机源作为密钥。然后,根据内积定理和扩展定理,由Hash函数和反馈移位寄存器构建新的伪随机比特序列发生器。最后,将输出的比特序列转换为浮点数序列。由于密钥的随机性以及Hash函数的单向性,该发生器可以抵抗生日攻击和强力攻击,因此所产生的伪随机数具有不可预测性。 应用VC工具实现了伪随机数发生器及其统计检验软件包,便于今后进一步的伪随机数研究、应用和测试。
|
全文目录
摘要 4-5 Abstract 5-8 1 绪论 8-13 1.1 随机数概述 8-9 1.2 伪随机数发生器研究现状及意义 9-10 1.3 论文主要研究内容及结构安排 10-13 2 典型均匀分布伪随机数发生器 13-20 2.1 典型伪随机浮点数发生器 13-17 2.1.1 LCG算法 13 2.1.2 NLCG算法 13-15 2.1.3 混沌映射法 15-16 2.1.4 Marsaglia发生器 16-17 2.2 常见伪随机比特序列发生器 17-18 2.2.1 BBS发生器 17 2.2.2 ANSI X9.17发生器 17-18 2.3 比特序列与浮点数序列的相互转化 18-20 3 随机数的检验 20-30 3.1 统计检验理论基础 20-23 3.2 伪随机浮点数序列的统计检验 23-27 3.2.1 谱测试 23 3.2.2 参数检验 23-24 3.2.3 均匀性检验 24 3.2.4 独立性检验 24-26 3.2.5 组合规律检验 26-27 3.3 伪随机比特序列的统计检验 27-30 3.3.1 NIST FIPS 27-28 3.3.2 FIPS 140-2 28-30 4 两种改进的伪随机浮点数发生算法 30-46 4.1 Hash函数简介 30-31 4.2 一维无限折叠混沌映射的改进算法 31-39 4.2.1 必要性 32 4.2.2 改进算法 32-34 4.2.3 仿真实验 34-38 4.2.4 安全性分析 38-39 4.3 无限折叠周期窗口混沌映射的改进算法 39-46 4.3.1 必要性 39 4.3.2 改进算法 39-42 4.3.3 仿真实验 42-46 5 伪随机比特序列发生与转换方法 46-53 5.1 Hash函数在随机序列发生器中应用的理论基础 46-47 5.2 Hash函数在随机序列发生器中的应用 47-49 5.3 伪随机比特序列发生方法 49-51 5.3.1 伪随机比特序列发生器的构造 49 5.3.2 仿真实验及安全性分析 49-51 5.4 伪随机比特序列转化方法及仿真实验 51-53 6 伪随机浮点数发生与检验软件包 53-59 6.1 MFC编程基础 53-54 6.2 软件包的结构组成及实现 54-59 6.2.1 软件包的结构组成 55-58 6.2.2 软件包的实现 58-59 结论 59-61 参考文献 61-65 攻读硕士学位期间发表学术论文情况 65-66 致谢 66-67 大连理工大学学位论文版权使用授权书 67
|
相似论文
- 基于地反力局部均匀分布的筏基计算方法研究,TU471.15
- RFID系统空中接口安全协议的研究与设计,TP391.44
- 基于Hash的自适应图像加密算法的研究与分析,TP309.7
- 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
- 基于浮点数的CORDIC算法的研究与设计,TP301.6
- 一种改进集群节点负载均衡的策略,TP393.06
- 基于数字签名的电子印章技术研究及实现,TN918.2
- 无线Mesh网络基于身份的密钥管理及安全路由协议设计,TN929.5
- 多波叠前AVA反演中的混沌遗传优化方法研究,P631.44
- 基于消息网络的Hash函数研究,N941.7
- 密码学算法安全性研究,TN918.1
- 基于浮点格式的数字混沌系统周期研究,O415.5
- 一类范围约束的浮点数静态分析方法,TP311.1
- 公司治理对现金股利政策的影响,F275
- 沪深权证定价效率实证研究,F832.51
- 进化算法及其在聚类问题中的应用,TP18
- 剩余类环(?)/n(?)上的一致全向置换的存在性与MD5碰撞攻击方法分析,O156
- 匿名代理签名的研究,TN918
- 一种新的伪随机数产生方法及其统计性能分析,C8
- 基于组合前馈序列的密码芯片的设计,TN402
- 基于神经网络方法对舰船姿态运动预报的仿真研究,U661.32
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com
|