首页> 中文学位 >密码安全的伪随机浮点数发生方法研究
【6h】

密码安全的伪随机浮点数发生方法研究

代理获取

目录

文摘

英文文摘

独创性说明及大连理工大学学位论文版权使用授权书

1绪论

1.1随机数概述

1.2伪随机数发生器研究现状及意义

1.3论文主要研究内容及结构安排

2典型均匀分布伪随机数发生器

2.1典型伪随机浮点数发生器

2.1.1 LCG算法

2.1.2 NLCG算法

2.1.3混沌映射法

2.1.4 Marsaglia发生器

2.2常见伪随机比特序列发生器

2.2.1 BBS发生器

2.2.2 ANSI X9.17发生器

2.3比特序列与浮点数序列的相互转化

3随机数的检验

3.1统计检验理论基础

3.2伪随机浮点数序列的统计检验

3.2.1谱测试

3.2.2参数检验

3.2.3均匀性检验

3.2.4独立性检验

3.2.5组合规律检验

3.3伪随机比特序列的统计检验

3.3.1 NIST FIPS

3.3.2 FIPS 140-2

4两种改进的伪随机浮点数发生算法

4.1 Hash函数简介

4.2一维无限折叠混沌映射的改进算法

4.2.1必要性

4.2.2改进算法

4.2.3仿真实验

4.2.4安全性分析

4.3无限折叠周期窗口混沌映射的改进算法

4.3.1必要性

4.3.2改进算法

4.3.3仿真实验

5伪随机比特序列发生与转换方法

5.1 Hash函数在随机序列发生器中应用的理论基础

5.2 Hash函数在随机序列发生器中的应用

5.3伪随机比特序列发生方法

5.3.1伪随机比特序列发生器的构造

5.3.2仿真实验及安全性分析

5.4伪随机比特序列转化方法及仿真实验

6伪随机浮点数发生与检验软件包

6.1 MFC编程基础

6.2软件包的结构组成及实现

6.2.1软件包的结构组成

6.2.2软件包的实现

结 论

参考文献

攻读硕士学位期间发表学术论文情况

致 谢

展开▼

摘要

随着计算机网络的快速发展和信息安全的日益重要,密码技术正越来越广泛地用于信息系统中保障系统安全。伪随机数发生器(pseudorandomnumbergenerator,PRNG)因经常用于产生各种密钥而在密码技术中举足轻重。本文旨在研究密码安全的浮点数伪随机数发生器,用于图像加密等安全场合。针对一般数学迭代算法产生的伪随机序列不能抵抗下一位预测攻击,以及随着计算机计算能力增强,密钥空间必须增大以抵抗穷举搜索攻击等问题,本文主要做了以下三方面研究工作。 提出了两种改进的混沌映射伪随机浮点数发生算法。首先,针对一维无限折叠混沌映射初始值选择挑剔的缺陷,通过引入Logistic混沌映射提出了改进的伪随机数发生方法。该方法不仅对初始值选择无特殊要求,密钥空间增大,而且统计性能更优。其次,针对无限折叠周期窗口混沌映射因存在周期窗口,不仅使参数选择范围变窄,而且不方便用户使用的问题,通过改进其迭代式消除了周期窗口,使密钥空间和Lyapunov指数均增大,统计性能变优。另外,这两种改进算法都利用了Hash函数的“数字指纹”特征,根据初始种子值产生的机密移位信息对输出序列进行了移位,从而使下一位预测攻击极为困难,进一步增强了序列的安全性。 设计了一种密码安全的伪随机比特序列发生器,再将比特序列转化为浮点数序列。首先,利用计算机键盘输入和系统时间两个随机源作为密钥。然后,根据内积定理和扩展定理,由Hash函数和反馈移位寄存器构建新的伪随机比特序列发生器。最后,将输出的比特序列转换为浮点数序列。由于密钥的随机性以及Hash函数的单向性,该发生器可以抵抗生日攻击和强力攻击,因此所产生的伪随机数具有不可预测性。 应用VC工具实现了伪随机数发生器及其统计检验软件包,便于今后进一步的伪随机数研究、应用和测试。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号