共查询到20条相似文献,搜索用时 46 毫秒
1.
有限自动机在密码技术中的应用探讨 总被引:2,自引:0,他引:2
刘华珂 《河南大学学报(自然科学版)》2006,36(4):6-7
通过对流密码体制一般原理的分析,提出了一个基于DFA的流密码模型.依据该模型,可以构造一类初始密钥长度可变、加密/解密简单快捷、强度较高的流密码,以满足不同的应用需求. 相似文献
2.
利用混沌现象的“蝴蝶”效应和难以预测性等特点,提出利用超混沌序列改进分组密码算法的思想,实现基于超混沌序列的DES(数据加密标准)和AES(高级加密标准)算法,给出改进算法用于加密文本和图像数据的应用实例,分析比较改进后的算法和传统分组密码算法在安全性和抗破译性方面的性能。研究表明,分组密码算法和超混沌序列技术结合能够进一步提高系统的安全性和抗破译性能。 相似文献
3.
根据公开密钥密码体制(PKC)的基本理论,提出了一种对明文信息进行加密和解密的方案。理论分析和计算机模拟表明,用本方案加密后得到的密文具有较强的保密能力,能够抵抗目前文献上所见的有关此类密码的攻击。 相似文献
4.
游荣彦 《华南师范大学学报(自然科学版)》1997,(2):13-17
讨论密码系统的分类,修改了C.Shannon's对密码系统的评价标准,并且对研制适合我国国情的密码系统的策略作了探讨。 相似文献
5.
阐述了最近几年来国外基因网络系统逻辑行为的研究新进展——基于有限状态自动机模型的方法,针对该方法的局限性,提出了一种基于有限运行时间自动机的基因网络模型,以描述网络行为的时间约束. 相似文献
6.
7.
一、引言随着计算机网络、通信技术和数据库技术的发展,微机应用已深入到社会各个领域。计算机系统中存储了大量的经济、国防信息和科技知识,这些信息和知识是现代社会的基础和支柱。然而,由于计算机信息处理、存储、传输、使用和管理上的脆弱性,使它容易被滥用、丢失、泄露、窃取,甚至容易被窜改、冒充和破坏。因此,确保数据的安全性已成为日益紧迫的问题。近年来,信息的安全保密技术发展迅速,密码方案多种多样。但因微型计算机的运行速度、内在空间以及字长有限,许多加密方法难以在微 相似文献
8.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。 相似文献
9.
10.
有限自动机积的初(末)态试验序列、UIO序列和同步序列 总被引:2,自引:0,他引:2
主要对积运算后有限自动机的初(末)态试验序列、U IO序列和同步序列进行了讨论,给出了积运算后的有限自动机与积运算前有限自动机的初(末)态试验序列、U IO序列和同步序列的联系,并给出了极小有限自动机的初态试验序列与U IO序列间的联系。 相似文献
11.
有限自动机的积可逆性讨论 总被引:5,自引:5,他引:0
主要讨论了有限自动机运算后的可逆情况,给出了有限自动机串、并联后为可逆(弱可逆,延迟有限步(弱)可逆)的若干条件,最后对有限自动机的化合运算的可逆性进行了特别讨论. 相似文献
12.
13.
14.
有限自动机的变换半群和它识别的信息 总被引:1,自引:0,他引:1
周德玉 《重庆大学学报(自然科学版)》1989,12(1):98-104
在离散时序系统的分析和控制中,要想知道这个系统的性质,即知道对这个系统提供什么信息(输入)才能使它达到所期望的状态或产生所需要的输出,这个问题涉及到有限自动机的识别问题。本文提出了使用(0,1)—矩阵去计算有限自动机的变换半群和它识别的信息,并且分析了各种特殊(0,1)—矩阵所代表的信息。 相似文献
15.
关于概率自动机的等价性与极小化问题 总被引:6,自引:0,他引:6
本文给出了两概率自动机按顺序初始等价的充要条件,证明了初始等价的概率自动机的基矩阵秩必相等及判定极限极小概率自动机的一个充要条件.同时也更正了[1]中的一个错误。 相似文献
16.
介绍了细胞自动机的基本思想,利用随机指令序列充当“外场”,控制一维细胞自动机中运行多种演化规则,结果发现多种演化规则的运行有利稳定的本地自组织结构的形成。随时间缓慢变化的随机指令序列会造成自组织结构的逐步消亡;控制运行规则的循环序列会使本地稳定的周期模式的数目减少,显露出模式过滤效应。 相似文献
17.
张君施 《北京工商大学学报(自然科学版)》2006,24(2):65-67
在文献[1]的基础上,给出了任何给定的有限正有理数均可用调和数列收敛子数列表示的必要条件,并在给出等价关系的情况下,对必要条件进一步讨论. 相似文献
18.
19.
20.