首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 87 毫秒
1.
讨论两个自治有限自动机复合的状态序列的一些数学性质.给出在微型计算机IBM-PC上有限自动机密码的一种实现及其保密性能的分析,并附有关于密文和乱数序列的均匀分布的X~2检验及密文和乱数序列中游程长的统计结果.  相似文献   

2.
研究自动机的方法有状态转换函数、RTL、VHDL以及矩阵形式等方法.矩阵形式与其它方法相比能很好地完成对自动机状态转化过程的演算.自动机是描述集合之间某种关系,它的工作过程是一种逻辑推理过程.根据自动机的逻辑形式定义,结合矩阵方式,建立了自动机的矩阵逻辑运算方程;同时讨论了矩阵表示的有关性质.  相似文献   

3.
有限自动机匹配算法是多模式匹配中的重要算法.反向有限自动机在一定的条件下能压缩自动机的规模,从而提高模式匹配的速度.将反向有限自动机算法与BM算法相结合,利用当前获取信息进一步增大匹配过程中的跳跃距离,可进一步提高模式匹配的速度.  相似文献   

4.
有限自动机匹配算法是多模式匹配中的重要算法.反向有限自动机在一定的条件下能压缩自动机的规模,从而提高模式匹配的速度.将反向有限自动机算法与BM算法相结合,利用当前获取信息进一步增大匹配过程中的跳跃距离,可进一步提高模式匹配的速度.  相似文献   

5.
确定有限自动机的逻辑形式定义   总被引:2,自引:1,他引:2  
通过分析确定有限自动机状态转换函数的内在含义,引入有关的原子命题,得到确定有限自动机的逻辑形式定义并证明了状态转换函数表示与逻辑表示之间的等价性.  相似文献   

6.
从有限自动机理论出发,运用有限自动机理论对家用防火防盗报警器的原理设计进行了形式化的描述,通过分析家用报警器的功能模块,得到报警器整个系统的工作流程,并对各模块之间的工作流程进行了说明,使得家用报警器系统之间的设计更加清晰,也使得系统实现更加容易.  相似文献   

7.
针对确定有限自动机对输入符号串的识别过程,提出了采用可计算逻辑来分析确定有限自动机的功能结构及其状态转换函数.在可计算逻辑中,计算问题是机器和环境博弈的过程.同样确定有限自动机对输入符号串的识别过程也可当作机器与用户的博弈,如果输入符号串满足确定有限自动机的语法规则能够识别出来,表示机器赢,否则用户赢.  相似文献   

8.
有限自动机和正则表达式都是描述语言重要方法,二者的转换具有重要意义.针对确定有限自动机模型做了深入的分析,在并行环境,提出了一种确定有限自动机到正则表达式的并行转换算法,并以实例详细描述了算法并行处理过程并验证了其算法的可行性.  相似文献   

9.
基于分层有限状态自动机的一致性测试生成   总被引:5,自引:0,他引:5  
为了进行分层有限状态自动机(HFSM)的一致性测试生成,提出了基于HFSM的状态同步序列算法和状态验证序列算法,并在此基础上提出了基于HFSM的一致性测试生成方法.以组播监听者发现(MLD)协议为例说明了该方法的应用.该方法虽然比传统的转化为有限状态自动机(FSM)描述再进行一致性测试生成的方法在适用性上有所降低,但是仍然能够满足大多数通信系统测试的需求,并且由于该方法利用了HFSM的分层特性,因此该方法生成的测试序列长度较短,执行的效率也较高.  相似文献   

10.
文章利用半环方法来讨论有限自动机.首先,利用线性代数基础给出半环上有限自动机的概念;然后,证明了半环上的有限自动机与不确定的有限状态自动机识别语言的一致性.从数学的角度看该方法使得有限自动机的讨论更加简洁.  相似文献   

11.
对称密码体制及其算法研究   总被引:1,自引:0,他引:1  
密码算法是实现网络信息安全的基础,本文对现代密钥密码算法及体系进行了研究,介绍了对称密码体制与非对称密码体制,重点分析了对称密码体制中分组密码与序列密码算法的原理、性质,比较了分组密码与序列密码的不同应用特性。  相似文献   

12.
混沌信号具有良好的伪随机性,常被用来构造加密系统,但是人们往往忽略了混沌加密系统里面存在许多弱密钥会对加密系统的安全构成威胁.作者以一维帐篷映射为例,利用Sharkovskii定理证明了该映射具有无穷多的有限周期点,从而解释了混沌映射出现弱密钥的原因.  相似文献   

13.
本文分析了序列密码产生的原因、序列密码的加密解密原理、应用及发展动向。  相似文献   

14.
本文分析了序列密码产生的原因 序列密码的加密解密原理 应用及发展动向。  相似文献   

15.
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法.  相似文献   

16.
作者提出了二重变初值密流密码算法,即在保密通信过程中,用户初值在更新,结构初值和加扰初值也在更新,而且更新的速度很快,每一个字节更新一次,更新的方式永不重复,或不可预测;更新的结果只是发迹可变结构密码算法的用户初值和结构初值,并不在信道中传输,故不可能利用在信道中截取的数据来以译我们提出的二重变初值密流密码算法。  相似文献   

17.
基于位运算的BMP图像加密算法研究   总被引:1,自引:0,他引:1  
设计了两种基于位运算的BMP图像加密算法,序列密码加密算法和分组密码加密算法,并利用DELPHI编程实现了对BMP图像的加密操作.最后根据实验结果对两种算法进行了分析,并比较了它们的优缺点.  相似文献   

18.
对GSM和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM在安全性方面的缺陷,重点分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   

19.
UMTS系统接入安全技术的研究   总被引:1,自引:0,他引:1  
对GSM 和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM 在安全性方面的缺陷,重点 分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   

20.
序列密码和分组密码的混合加密体制研究   总被引:2,自引:0,他引:2  
在Shannon的密码体制上,文章将序列密码和分组密码结合而成为一种混合密码体制,该加密体制综合利用两种密码体制的特性来得到较高的安全性。通过序列密码产生分组密码所用的密钥流,对密钥流分组得到各分组密钥,这种加密方法克服了混合分组加密各分组密文有相关性的缺陷,从而使传输中的错误不会影响密文的解密,从而达到使用固定密钥实现一次一密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号