学位论文 > 优秀研究生学位论文题录展示

密码安全的伪随机浮点数发生方法研究

作 者: 孙晓辉
导 师: 林秋华
学 校: 大连理工大学
专 业: 测试计量技术及仪器
关键词: 伪随机数发生器 密码安全 均匀分布 浮点数 混沌映射 Hash函数 统计检验
分类号: TN918
类 型: 硕士论文
年 份: 2006年
下 载: 111次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着计算机网络的快速发展和信息安全的日益重要,密码技术正越来越广泛地用于信息系统中保障系统安全。伪随机数发生器(pseudorandom number generator,PRNG)因经常用于产生各种密钥而在密码技术中举足轻重。本文旨在研究密码安全浮点数伪随机数发生器,用于图像加密等安全场合。针对一般数学迭代算法产生的伪随机序列不能抵抗下一位预测攻击,以及随着计算机计算能力增强,密钥空间必须增大以抵抗穷举搜索攻击等问题,本文主要做了以下三方面研究工作。 提出了两种改进的混沌映射伪随机浮点数发生算法。首先,针对一维无限折叠混沌映射初始值选择挑剔的缺陷,通过引入Logistic混沌映射提出了改进的伪随机数发生方法。该方法不仅对初始值选择无特殊要求,密钥空间增大,而且统计性能更优。其次,针对无限折叠周期窗口混沌映射因存在周期窗口,不仅使参数选择范围变窄,而且不方便用户使用的问题,通过改进其迭代式消除了周期窗口,使密钥空间和Lyapunov指数均增大,统计性能变优。另外,这两种改进算法都利用了Hash函数的“数字指纹”特征,根据初始种子值产生的机密移位信息对输出序列进行了移位,从而使下一位预测攻击极为困难,进一步增强了序列的安全性。 设计了一种密码安全的伪随机比特序列发生器,再将比特序列转化为浮点数序列。首先,利用计算机键盘输入和系统时间两个随机源作为密钥。然后,根据内积定理和扩展定理,由Hash函数和反馈移位寄存器构建新的伪随机比特序列发生器。最后,将输出的比特序列转换为浮点数序列。由于密钥的随机性以及Hash函数的单向性,该发生器可以抵抗生日攻击和强力攻击,因此所产生的伪随机数具有不可预测性。 应用VC工具实现了伪随机数发生器及其统计检验软件包,便于今后进一步的伪随机数研究、应用和测试。

全文目录


摘要  4-5
Abstract  5-8
1 绪论  8-13
  1.1 随机数概述  8-9
  1.2 伪随机数发生器研究现状及意义  9-10
  1.3 论文主要研究内容及结构安排  10-13
2 典型均匀分布伪随机数发生器  13-20
  2.1 典型伪随机浮点数发生器  13-17
    2.1.1 LCG算法  13
    2.1.2 NLCG算法  13-15
    2.1.3 混沌映射法  15-16
    2.1.4 Marsaglia发生器  16-17
  2.2 常见伪随机比特序列发生器  17-18
    2.2.1 BBS发生器  17
    2.2.2 ANSI X9.17发生器  17-18
  2.3 比特序列与浮点数序列的相互转化  18-20
3 随机数的检验  20-30
  3.1 统计检验理论基础  20-23
  3.2 伪随机浮点数序列的统计检验  23-27
    3.2.1 谱测试  23
    3.2.2 参数检验  23-24
    3.2.3 均匀性检验  24
    3.2.4 独立性检验  24-26
    3.2.5 组合规律检验  26-27
  3.3 伪随机比特序列的统计检验  27-30
    3.3.1 NIST FIPS  27-28
    3.3.2 FIPS 140-2  28-30
4 两种改进的伪随机浮点数发生算法  30-46
  4.1 Hash函数简介  30-31
  4.2 一维无限折叠混沌映射的改进算法  31-39
    4.2.1 必要性  32
    4.2.2 改进算法  32-34
    4.2.3 仿真实验  34-38
    4.2.4 安全性分析  38-39
  4.3 无限折叠周期窗口混沌映射的改进算法  39-46
    4.3.1 必要性  39
    4.3.2 改进算法  39-42
    4.3.3 仿真实验  42-46
5 伪随机比特序列发生与转换方法  46-53
  5.1 Hash函数在随机序列发生器中应用的理论基础  46-47
  5.2 Hash函数在随机序列发生器中的应用  47-49
  5.3 伪随机比特序列发生方法  49-51
    5.3.1 伪随机比特序列发生器的构造  49
    5.3.2 仿真实验及安全性分析  49-51
  5.4 伪随机比特序列转化方法及仿真实验  51-53
6 伪随机浮点数发生与检验软件包  53-59
  6.1 MFC编程基础  53-54
  6.2 软件包的结构组成及实现  54-59
    6.2.1 软件包的结构组成  55-58
    6.2.2 软件包的实现  58-59
结论  59-61
参考文献  61-65
攻读硕士学位期间发表学术论文情况  65-66
致谢  66-67
大连理工大学学位论文版权使用授权书  67

相似论文

  1. 基于地反力局部均匀分布的筏基计算方法研究,TU471.15
  2. RFID系统空中接口安全协议的研究与设计,TP391.44
  3. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  4. 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
  5. 基于浮点数的CORDIC算法的研究与设计,TP301.6
  6. 一种改进集群节点负载均衡的策略,TP393.06
  7. 基于数字签名的电子印章技术研究及实现,TN918.2
  8. 无线Mesh网络基于身份的密钥管理及安全路由协议设计,TN929.5
  9. 多波叠前AVA反演中的混沌遗传优化方法研究,P631.44
  10. 基于消息网络的Hash函数研究,N941.7
  11. 密码学算法安全性研究,TN918.1
  12. 基于浮点格式的数字混沌系统周期研究,O415.5
  13. 一类范围约束的浮点数静态分析方法,TP311.1
  14. 公司治理对现金股利政策的影响,F275
  15. 沪深权证定价效率实证研究,F832.51
  16. 进化算法及其在聚类问题中的应用,TP18
  17. 剩余类环(?)/n(?)上的一致全向置换的存在性与MD5碰撞攻击方法分析,O156
  18. 匿名代理签名的研究,TN918
  19. 一种新的伪随机数产生方法及其统计性能分析,C8
  20. 基于组合前馈序列的密码芯片的设计,TN402
  21. 基于神经网络方法对舰船姿态运动预报的仿真研究,U661.32

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全
© 2012 www.xueweilunwen.com