首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

密码安全的伪随机浮点数发生方法研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-13页
   ·随机数概述第8-9页
   ·伪随机数发生器研究现状及意义第9-10页
   ·论文主要研究内容及结构安排第10-13页
2 典型均匀分布伪随机数发生器第13-20页
   ·典型伪随机浮点数发生器第13-17页
     ·LCG算法第13页
     ·NLCG算法第13-15页
     ·混沌映射法第15-16页
     ·Marsaglia发生器第16-17页
   ·常见伪随机比特序列发生器第17-18页
     ·BBS发生器第17页
     ·ANSI X9.17发生器第17-18页
   ·比特序列与浮点数序列的相互转化第18-20页
3 随机数的检验第20-30页
   ·统计检验理论基础第20-23页
   ·伪随机浮点数序列的统计检验第23-27页
     ·谱测试第23页
     ·参数检验第23-24页
     ·均匀性检验第24页
     ·独立性检验第24-26页
     ·组合规律检验第26-27页
   ·伪随机比特序列的统计检验第27-30页
     ·NIST FIPS第27-28页
     ·FIPS 140-2第28-30页
4 两种改进的伪随机浮点数发生算法第30-46页
   ·Hash函数简介第30-31页
   ·一维无限折叠混沌映射的改进算法第31-39页
     ·必要性第32页
     ·改进算法第32-34页
     ·仿真实验第34-38页
     ·安全性分析第38-39页
   ·无限折叠周期窗口混沌映射的改进算法第39-46页
     ·必要性第39页
     ·改进算法第39-42页
     ·仿真实验第42-46页
5 伪随机比特序列发生与转换方法第46-53页
   ·Hash函数在随机序列发生器中应用的理论基础第46-47页
   ·Hash函数在随机序列发生器中的应用第47-49页
   ·伪随机比特序列发生方法第49-51页
     ·伪随机比特序列发生器的构造第49页
     ·仿真实验及安全性分析第49-51页
   ·伪随机比特序列转化方法及仿真实验第51-53页
6 伪随机浮点数发生与检验软件包第53-59页
   ·MFC编程基础第53-54页
   ·软件包的结构组成及实现第54-59页
     ·软件包的结构组成第55-58页
     ·软件包的实现第58-59页
结论第59-61页
参考文献第61-65页
攻读硕士学位期间发表学术论文情况第65-66页
致谢第66-67页
大连理工大学学位论文版权使用授权书第67页

论文共67页,点击 下载论文
上一篇:试论人文主义观照下的语文课程改革
下一篇:胡天游诗歌研究