【摘 要】
:
在大数据时代下互联网正在进行着前所未有的爆炸式的发展,互联网思维已经渗透到各行各业中,与此同时诸多的信息安全问题逐渐显露,密码技术随之也大规模广泛的应用,其中对处于
论文部分内容阅读
在大数据时代下互联网正在进行着前所未有的爆炸式的发展,互联网思维已经渗透到各行各业中,与此同时诸多的信息安全问题逐渐显露,密码技术随之也大规模广泛的应用,其中对处于核心地位的随机数发生器的研究更是深入。随机数发生器在计算机、IC卡、数字通信以及信息安全等各个领域都应用非常广泛,特别是近年来,随着智能卡的大规模应用以及信息安全的需求,对高质量的随机数发生器的需求日益迫切,该领域受到国内外各大高校以及研究机构的广泛关注。在对安全要求较高的系统中通常使用真随机数发生器,而混沌对初始条件的敏感性以及长期行为的不可预测性,使得它非常适用于构造真随机数发生器。由于一维混沌实现简单且性能较好,对工艺要求较低,工业中一般采取这种类型的混沌。然而对于一维混沌在工业中的应用没有一套完整的理论基础。针对这方面问题,本文对其进行了细致深入的研究,并取得如下成果:1.对混沌基础进行了详细介绍,对基于一维混沌的真随机数发生器在业界的应用过程中所关注的几个方面给出了详细的理论分析,具体包括:参数范围的选取,分界点的证明,误差范围的确定,序列结果的测试等。2.针对基于一维混沌的随机数发生器输出序列性能不佳的问题,本文自行设计了一种后处理方案,该方案可以很好地改善输出序列的统计特性,在可以通过AIS31测试标准的前提下,有效地降低了一维混沌算法对精度的高要求,从而极大地降低了芯片面积。结合一维混沌能耗低等特点,本文设计的后处理方案易于硬件实现和集成,适用于IC卡中。
其他文献
(一) “从来没有人能肯定自己能到達那个彼岸”,她低头盯着碗喃喃自语道。我看着她,也放下了手中的筷子,这已经是两年内她无数次重复这句话了。一开始她说起这句话的时候,我还觉得她只是自嘲,但当她第三次重复这句话时,我才发现她一直愣在那里,也不动筷子,只是不停地拨弄头发,头瞥向一侧,尤其是那古怪的眼神,像一只泄了气的皮球似的,瘫在地上。我也不好意思再开口说话,闷头开始解决餐盘里剩下的几块红烧肉。她看我
突发通信具有很强的抗干扰能力,在突发通信中如何利用纠错编码获得复杂度低并满足误码率要求的编译码系统已成为一个重要的通信研究方向。m序列作为一种极长码具有良好的码字
随着网络技术的普及与应用,分布式技术(如电子商务、电子政务等)及其应用已经成为一个重要的发展方向。目前,Web服务(WebServices)已经成为分布式Web技术的一个重要基础。为
摘 要:毛姆是英国20世纪的一位重要小说家。但人们对他的关注多集中在其著作《人生的枷锁》和《月亮与六便士》上,而他的另一部长篇小说《偏僻的角落》则缺乏足够的关注。该小说围绕一位眼科名医在行医后归返途中的所见所感而展开叙述,其中所蕴含的文化认同意义深刻。本文试图从文化传承、文化“坚守”、文化批判三个维度着手来分析该小说,解读毛姆所赋予文化认同的深刻内涵,并试图揭示出,处在新形势下的今天,我们应更多地
手机安全问题的出现让人们深切感触到信息安全问题真正涉及到了每个人的生活和工作,与此同时,因为Windows Mobile手机操作系统高的市场占有率和巨大的市场潜力,研究和开发基于Wi
摘 要:儒家文化之所以经典流传几千年,在今天还为人们所孜孜以求,是因为它具有现世和现实的意义,本文就以贴近现实的关乎仁、义、礼、智、信的社会现象提出自己的观点,通过几则问题的讨论,运用孟子的儒家思想来给予合理的解释。 关键词:仁心;礼;智;修身 作者简介:赵君艳(1992-),女,河南漯河人,汉族,青海师范大学全日制在读研究生,主要从事文学理论方向的研究。 [中图分类号]:I206 [文献标
密码学是信息安全的核心,密码学中布尔函数的设计问题是密码技术的关键性问题之一。本文概述了密码学发展、布尔函数设计的研究现状,介绍了布尔函数的代数学基础,分析了布尔
摘 要:托妮·莫里森是美国著名的黑人小说家,《所罗门之歌》是她的最负盛名的长篇小说代表作品,同时也是美国有关黑人的文学作品里第一部获得诺贝尔奖的小说。在这部小说里,托妮·莫里森极富有技巧地运用了多元聚焦叙事模式,形象立体地再现了当时美国黑人的现实生活状况,使我们能够了解当时黑人在白人社会里的残酷生活背景,极具代表性。 关键词:《所罗门之歌》;多元聚焦叙事模式;托妮·莫里森 作者简介:张佳茹(1
智能电网是下一代电力网络,为了减少环境污染,提高能源利用效率,增加电力系统的稳定性、可靠性和与用户的可实时交互性,需要将通信网络整合到智能电网中。智能电网中通信网络的全面覆盖,给其带来巨大的便利的同时,也带来了一些诸如隐私保护、访问控制等的信息安全问题。基于属性的加密机制由于自身特点,可以实现细粒度的访问控制。随着属性加密技术的发展,为了满足不同需求,出现了分层结构的属性加密方案、密文长度固定的属