非平衡周期二元序列k错线性复杂度分布研究

非平衡周期二元序列k错线性复杂度分布研究

作者:师大云端图书馆 时间:2022-09-23 分类:硕士论文 喜欢:2119
师大云端图书馆

【摘要】计算机的快速发展与互联网的广泛普及将人类带入到信息时代,信息已成为我们日常生产、生活的重要资源。作为一把双刃剑,信息在带给我们极大便利的同时也产生了一系列的安全问题。密码学作为信息安全的技术核心,理所当然地成为信息安全领域研究的重点。随着密码学的发展,以及硬件条件的完善,序列密码已成为现代密码学研究的主要内容。由于序列密码都是由一定的算法产生的,因此它实际上是一个周期序列,为了度量这个周期序列的随机性,人们提出了许多随机性假设。线性复杂度与k-错线性复杂度就是序列密码安全性度量的两个重要指标。线性复杂度(LC)指的是能够产生该密钥流序列的最短的线性反馈移位寄存器的级数。根据B-M算法,只要知道2LC个连续的比特,就可以得到整个密钥流序列,因此我们认为具有高线性复杂度的序列通常具有较高的安全性。但是,对于某些具有高线性复杂度的序列,在改变少量比特时,其线性复杂度会急剧下降,这样的序列显然也是不安全的。为此,国外学者Stamp和Martin引入了k-错线性复杂度的概念,作为度量密钥流序列稳定性的指标。至此,序列的线性复杂度与k-错线性复杂度成为序列密码研究的热点。之后,为了更深入的研究密钥流序列的安全性能,Kurosawa等又提出了一个新的概念—错误序列,我国学者也对应的给出k-错误序列定义。易知,如果一个序列的k-错误序列越多,那么它的线性复杂度下降的可能性就越大。因此,研究一个序列的k-错误序列个数也是有重要意义的。本文在现有成果的基础上,对2n-周期二元序列的k-错线性复杂度与k-错误序列进行了研究,同时对pn-周期二元序列的k-错线性复杂度进行了讨论,主要研究内容与成果如下:1.基于Games-Chan算法,讨论了周期与线性复杂度均为2n的二元序列的k-错线性复杂度,并给出5-错线性复杂度分别为2n3x,2n32nm和2n12n3,以及7-错线性复杂度为2n2rc,2n3,2n3x时所对应的原序列计数公式。2.根据k-错误序列的概念及其相关的引理,讨论了周期与线性复杂度均为2n的二元序列,当5-错线性复杂度不大于2n3,等于2n3x,2n2,2n2x,2n22m,2n22mx时错误序列的个数。3.基于XWLI算法,给出了当k-错线性复杂度不大于pn2的情况下,pn-周期二元序列的部分k-错线性复杂度的原序列计数公式,这里k3,4,p3。
【作者】王洪翠;
【导师】周建钦;
【作者基本信息】杭州电子科技大学,信号与信息处理,2014,硕士
【关键词】序列密码;线性复杂度;k-错线性复杂度;k-错误序;

【参考文献】
[1]张青锋.基于可视化管道中稳态流空化数的研究[D].河南科技大学,动力机械及工程,2014,硕士.
[2]梁远.北京排水集团发展战略研究[D].北京交通大学,2013.
[3]王长勇.现代制造企业物流管理及生产和库存模型优化的研究[D].合肥工业大学,管理科学与工程,2004,硕士.
[4]王玉翠.我国A股市场行业轮动规律探讨研究[D].北京工商大学,应用统计(专业学位),2013,硕士.
[5]高祖纯.岩溶地区高压帷幕灌浆试验研究[D].四川大学,水利工程,2003,硕士.
[6]王忠.3千吨级力-位移伺服液压缸关键技术研究[D].西南交通大学,机械设计及理论,2013,硕士.
[7]李龙澍,倪志伟,凌成.基于Rough集的空间属性数据挖掘的研究与实践[J].系统仿真学报,2002,12:1702-1705.
[8]傅俊博.电子物证的法律地位及运用[D].大连海事大学,法律,2012,硕士.
[9]汪淑娴.张谷若“地道”翻译思想研究[D].首都师范大学,外国语言学及应用语言学,2014,硕士.
[10]韩涛.前列腺癌穿刺活检与根治切除病理的相关性研究[D].南京大学,临床医学(专业学位),2013,硕士.
[11]董涛涛.高速切削材料动态破坏及考虑损伤本构关系的研究[D].沈阳理工大学,机械设计及理论,2012,硕士.
[12]纪向虹.妊高征孕妇外周血及胎盘组织卵泡休止素测定及其临床意义[D].青岛大学,遗传学,2004,硕士.
[13]杨炳忻.香山科学会议第367—371次学术讨论会简述[J].中国基础科学,2010,04:29-34.
[14]田耀华.制药装备的发展方向及研发思路[J].机电信息,2004,06:6-11.
[15]郑晓波.基于圆形匹配的大口径平行光管视差自动检测方法研究[D].长安大学,交通信息工程及控制,2014,硕士.
[16]李艳红.前茬作物对连作花生生理特性、产量和品质的调控作用[D].山东农业大学,作物栽培学与耕作学,2013,硕士.
[17]姚慧.紫苏中迷迭香酸的提取及其在肉制品中的应用[D].天津科技大学,食品科学,2010,硕士.
[18]周明.云计算中的数据安全相关问题的研究[D].南京邮电大学,计算机应用技术,2013,硕士.
[19]徐鹤.英语专业阅读教学中对学生批判性思维能力培养的研究[D].沈阳师范大学,外国语言学及应用语言学,2014,硕士.
[20]孙荦寅.性骚扰行为的立法规制[D].西南政法大学,民商法(专业学位),2012,硕士.
[21]曹洋兵.大型地下水封储气库围岩变形破坏机制与锚喷支护研究[D].中国地质大学,地质工程,2014,博士.
[22]周福才,曹光辉,黄宇,张冠宇.GSM网络环境上椭圆曲线密码系统身份认证协议的研究[J].控制与决策,2004,04:474-477+480.
[23]张伟.基于Web的学生课下学习系统的设计与实现[D].河北师范大学,计算机技术,2014,硕士.
[24]余洁娜.Banach空间中闭线性算子广义逆的扰动定理[D].扬州大学,应用数学,2012,硕士.
[25]米博.基于嵌入式的便携锚杆无损检测设备数字信号处理的研究[D].河北科技大学,电机与电器,2013,硕士.
[26]田生伟.基于涉农词典的搜索引擎的研究与实践[D].新疆大学,2004.
[27]杨正文,李小虎.白蚁危害光缆接头的原因分析[J].邮电设计技术.1998(06)
[28]徐吉静,王中利,徐丹,张新波.锂空气电池关键材料研究[A].中国化学会.第十三届固态化学与无机合成学术会议论文摘要集[C].中国化学会:,2014:1.
[29]林召梅.软管铺设系统结构设计与动力学仿真[D].哈尔滨工程大学,机械电子工程,2012,硕士.
[30]勾一.论《鹿特丹规则》对提单物权功能的重塑与影响[D].天津财经大学,国际法学,2012,硕士.
[31]李稼钡.2×660MW火电厂循环水系统运行方式优化[D].东北电力大学,动力工程及工程热物理,2013,硕士.
[32]赵银银.长三角地区城市化与房地产业互动发展关系研究[D].华东师范大学,产业经济学,2013,硕士.
[33]龚一士.论民营企业知识产权保护战略的构建[D].华侨大学,法律,2014,硕士.
[34]贾玉哲.模锻叶片切边成形过程模拟及模具优化设计[D].东北大学,机械制造及其自动化,2010,硕士.
[35]王晓.在“新锐”的背后[D].苏州大学,现当代文学,2003,硕士.
[36]祁晶蕊.面向个性化需求的机械产品配置技术研究[D].哈尔滨理工大学,机械设计及理论,2012,硕士.
[37]施伟东,王超,范伟强.磷酸铋/石墨烯复合物的溶剂热合成及其光催化性质的研究[A].中国化学会.第十三届固态化学与无机合成学术会议论文摘要集[C].中国化学会:,2014:1.
[38]陶建兵.中国特色政党制度的协商民主理论探究[D].广西师范大学,政治学理论,2013,硕士.
[39]王敬涵.瞿秋白辩证法思想研究[D].渤海大学,马克思主义中国化研究,2013,硕士.
[40]龙凤雏.基于遗传算法的列车最佳惰行点优化研究[D].北京交通大学,2014.
[41]刘飞利.STMN1参与调控胶质瘤细胞对TMZ化疗敏感性的机理研究[D].第二军医大学,外科学(专业学位),2013,硕士.
[42]马腾飞.六西格玛管理在安全生产中的应用研究[D].沈阳航空航天大学,安全技术及工程,2013,硕士.
[43]徐燕文.以功能词为文体标识符:对小说、新闻、诗歌和学术写作的分析[D].浙江大学,外国语言学及应用语言学,2014,硕士.
[44]刘金春.规模化猪场生产管理与疫病防控模式探索[D].江西农业大学,兽医,2012,硕士.
[45]丁成荣,郭欣,张国富,沈俊杰.乙螨唑的合成工艺[J].农药,2014,10:715-717.
[46]冉国金.三峡水库调度及银盘电站下泄非恒定流对白马以下河段复杂滩群航道条件的影响数学模型研究[D].重庆交通大学,港口、海岸及近海工程,2012,硕士.
[47]周萍萍.探讨移动互联网络技术的现状与发展[J].电子技术与软件工程,2014,16:35.
[48]董林栋.我国社区矫正制度完善研究[D].山东大学,法律(专业学位),2013,硕士.
[49]黄家兴.其有不对称区域的微机时间最优控制算法(摘译)[J].冶金自动化,1986,04:51-54.
[50]苏博.陶瓷微器件的软刻蚀成形[D].兰州理工大学,材料物理与化学,2013,硕士.

相关推荐
更多