列生成序列密码密钥序列的方法
序列密码——精选推荐

序列密码序列密码引⾔序列密码⼜称流密码,它是将明⽂串逐位地加密成密⽂字符。
并有实现简单、速度快、错误传播少等特点。
密码按加密形式可分为:分组密码序列密码密码按密钥分为:对称密码(私钥密码)⾮对称密码(公钥密码)1. 加解密算法明⽂序列:m=m1m2……mn……密钥序列:k=k1k2……kn……加密:ci=mi+ki,i=1,2,3,……解密:mi=ci+ki,i=1,2,3,……注:+模2加,0+0=0,0+1=1,1+0=1,1+1=0例 m=101110011,c=m+k=111000110,m=c+k=101110011.1949年,Shannon证明了“⼀次⼀密”密码体制是绝对安全的。
如果序列密码使⽤的密钥是真正随机产⽣的,与消息流长度相同,则是“⼀次⼀密”体制。
但缺点是密钥长度要求与明⽂长度相同,现实情况中不可能实现,故现实中常采⽤较短的种⼦密钥,利⽤密钥序列⽣成器产⽣⼀个伪随机序列。
序列密码的原理分组密码与序列密码都属于对称密码,但两者有较⼤的不同:1. 分组密码将明⽂分组加密,序列密码处理的明⽂长度为1bit;2. 分组密码算法的关键是加密算法,序列密码算法的关键是密钥序列⽣成器。
3. 序列密码分类同步序列密码密钥序列的产⽣仅由密钥源及密钥序列⽣成器决定,与明⽂消息和密⽂消息⽆关,称为同步序列密码。
缺点:如果传输过程中密⽂位被插⼊或删除,则接收⽅与放送⽅之间产⽣了失步,解密即失败。
⾃动同步序列密码密钥序列的产⽣由密钥源、密钥序列⽣成器及固定⼤⼩的以往密⽂位决定,称为⾃同步序列密码(⾮同步密码)。
优点:如果密⽂位被删除或插⼊时,可以再失去同步⼀段时间后,⾃动重新恢复正确解密,只是⼀些固定长度的密⽂⽆法解密。
4. 密钥序列⽣成器的要求(key generation)种⼦密钥k的长度⾜够⼤,⼀般128bit以上,防⽌被穷举攻击;密钥序列{ki}具有极⼤的周期性现代密码机数据率⾼达10^8 bit/s,如果10年内不使⽤周期重复的{ki},则要求{ki}的周期T>=3*106或255;良好的统计特征。
zuc序列密码算法

zuc序列密码算法摘要:1.ZUC 序列密码算法概述2.ZUC 序列密码算法的原理3.ZUC 序列密码算法的特点4.ZUC 序列密码算法的应用5.总结正文:1.ZUC 序列密码算法概述ZUC 序列密码算法是一种基于序列的密码算法,由我国密码学家王小云教授团队提出。
该算法全称为“ZUC(Zero-Unit-Cycle)序列密码算法”,具有较高的安全性和强大的抗攻击能力。
2.ZUC 序列密码算法的原理ZUC 序列密码算法基于零单元循环(Zero-Unit-Cycle)序列,其主要思想是在有限域上构造一种具有良好性质的序列,利用这种序列的周期性和性质来实现加密和解密。
ZUC 序列密码算法分为三个主要步骤:初始化、加密和解密。
(1)初始化:在加密双方约定一个密钥,该密钥是一个在有限域上的多项式。
双方根据密钥生成各自的零单元循环序列。
(2)加密:明文通过零单元循环序列进行混淆,得到密文。
(3)解密:密文通过零单元循环序列进行还原,得到明文。
3.ZUC 序列密码算法的特点(1)安全性高:ZUC 序列密码算法基于数学难题,具有较高的安全性。
(2)抗攻击能力强:ZUC 序列密码算法具有强大的抗攻击能力,可以有效防御各种攻击手段。
(3)性能优越:相较于其他序列密码算法,ZUC 序列密码算法在安全性和性能上具有优势。
4.ZUC 序列密码算法的应用ZUC 序列密码算法在我国得到了广泛的应用,如通信系统、电子商务等领域。
此外,ZUC 序列密码算法也成为了国际上密码学研究的热点之一。
5.总结ZUC 序列密码算法是一种具有较高安全性和抗攻击能力的密码算法。
在我国密码学研究领域取得了突破性进展,为保障信息安全提供了有力支持。
现代密码学之03序列密码

(1)以种子密钥为移存器的初态,按照确定的递推关 系,产生周期长、统计特性好的初始乱源序列。
(2)继而利用非线性函数、有记忆变换、采样变换等 手段,产生抗破译能力强的乱数序列。
在序列密码设计中,大多使用周期达到最大的那些 序列,包括:
(1)二元域GF(2)上的线性递归序列 (2)2n元域GF(2n)上的线性递归序列 (3)剩余类环Z/(2n)上的线性递归序列 (4)非线性递归序列
3.2.2 线性反馈移存器(LFSR)简介
c0=1
c1
c2 …
…
x1
x2
am-1
am-2
cn-2 xn-1
cn-1
cn
xn am-n
一、当ci=1时,开关闭合,否则断开;c0=1表示总有 反馈;一般cn=1,否则退化。
二、反馈逻辑函数
f(x1, x2, …, xn)=c1x1+c2x2+…+cnxn 三、线性递推式
= c0am+c1Dam+c2D2am+…+cnDnam) = (c0+c1D+c2D2+…+cnDn)am 因此反馈多项式(也称特征多项式)为:
g(x)= c0+c1x+c2x2+…+cnxn
五、状态转移矩阵
给定两个相邻状态:
则有
Sm=(am+n-1,…,am+1,am) Sm+1=(am+n,…,am+2,am+1)
管理问题!
因而人们设想使用少量的真随机数(种子密钥) 按一定的固定规则生成的“伪随机”的密钥序 列代替真正的随机序列ki,这就产生了序列密 码。
密码学(范明钰)3.2-序列密码

K
K
安全信道
……
滚动密钥生成器
zi
xi
yi……滚动密钥生器ziyixi
同步序列密码
一次一密密码是加法序列密码的原型。事实上,如 果密钥使用滚动密钥流,则加法序列密码就退化成 一次一密密码。
实际使用中,密码设计者的最大愿望是设计出的滚 动密钥生成器,使得密钥经其扩展成的密钥流序列 具有如下性质:极大的周期、良好的统计特性、抗 线性分析、抗统计分析
基本概念
分组密码与序列密码的区别在于有无记忆性 序列密码的滚动密钥z0=f(k,σ0)由函数f、密钥k和指
定的初态σ0完全确定。此后,由于输入加密器的明文 可能影响加密器中内部记忆元件的存储状态,因而 σi(i>0)可能依赖于k,σ0,x0,x1,…,xi-1等参数。
同步序列密码
根据加密器中记忆元件的存储状态σi是否依赖 于输入的明(或密)文字符,序列密码可进一 步分成同步和自同步两种。
和σi产生的函数。
9
基本概念
序列密码将明文消息 M连续地分成字符
bit,并用密钥流来 加密每个字符bit
基本上,序列密码体
制只使用混乱技术,
而不使用散布技术。 这使得这种体制没有
错误扩散
基本情况
序列密码有广泛的理论基础,对于其各种设计原则已经 进行了详尽的分析。然而在公开的文献中详尽的序列密 码系统却相对较少 造成这种状况的部分原因是,在实际中使用的大部分序 列密码归私人所有或需要保密。相比之下,大量的分组 密码建议已经出版,其中的一些已经被标准化或公开
却希望它的输出(密钥序列k)对不知情的人来 说象是随机的。 到底该从哪些角度把握随机性等,才使所设计出 来的KG能够具有我们需要的安全程度?
典型密码算法

14
m1 m2…………m64
初始置换
Round1
K1
迭 代
: : :
16
圈
Round16
K16
逆初始置换
C1 C2……C64
DES加密框图
15
二 圈函数
DES算法的第 i(i=1,2, … ,15) 圈加密结构图
圈变换的数学描述如下: Li-1 (32位) Ri-1 (32位)
Li=Ri-1
F
Ri=Li-1 F(Ri-1, Ki)
8
5、典型的密码算法
序列密码:RC4、A5、E0; 分组密码:AES、DES、IDEA; 公钥密码:RSA、ECC; HASH函数:MD5、SHA-1;
9
DES分组密码算法
(Data Encipher Standard)
DES算法概述 圈函数 密钥生成算法
10
一、DES算法概述
DES算法是迭代型分组密码算法。 基本参数:
3 0 1 10 13 00 06 09 08 07 0 4 15 14 0 3 11 05 0 2 12
0 0 7 13 14 03 00 06 0 9 10 01 02 08 0 5 11 12 0 4 15
S4
1 2
13 0 8 11 05 0 6 15 00 03 04 07 0 2 12 0 1 10 14 09 10 06 09 0 0 12 11 0 7 13 15 01 0 3 14 05 02 08 04
b6
b1 b 2 b 3 b 4 b5 b6
行:b1 b6 =112=3
1100112
列:b2b3b4b5=10012=9
即: S6 (1100112)=11102
1-3古典密码之序列密码

密码学原理流密码前面的密码体制中,连续的明文元素使用相同的密钥K来加密。
y=y1y2...=e k(x1)e k(x2)...这种类型的密码体制称为分组密码与分组密码的区别需要设计复杂的加密函数以提高安全性经常需要对明文进行填充(padding)操作以确保分组长度完整密钥管理将明文看作字符串或比特串,并逐字符或者逐位进行加密。
为了防止密钥穷举,使用和明文信息一样长的密钥(无限)流z=z 1,z 2...进行加密。
这种密码体制称为流密码(或序列密码)•可以使用非常简单的加密算法(如简单的异或运算)•关键是如何生成密钥流流密码设计思路1212z 1z 2y =y y =e (x )e (x )弗纳姆(Vernam)密码1918年,Gillbert Vernam建议密钥与明文一样长并且没有统计关系的密钥内容,他采用的是二进制数据:加密:Ci =Pi⊕Ki解密:Pi =Ci⊕Ki关键:构造和消息一样长的随机密钥流密码的代表流密码特点运算简单实时性强安全性依赖与密钥流的产生方法流密码的分类按密钥的周期性分类周期流密码•存在某个固定的正整数r,使得密钥流每隔r个字符(或者比特)以后重复。
非周期流密码•对任何正整数密钥流都不重复•如一次一密乱码本流密码的分类按密钥的产生方式分类同步流密码•密钥流的产生独立于消息流;•例如分组密码的OFB(输出反馈)模式异步流密码•每一个密钥字符是由前面n个明文或密文字符推导出来的,其中n为定值。
•例如分组密码的CFB(密码反馈)模式同步流密码使用某种算法,由一个初始密钥变换出和明文串相互独立的密钥流。
定义如下:同步流密码是一个六元组(P,C,K,L,E,D)和一个函数g,且满足如下条件•P,C,K分别是明文、密文、密钥的有限集。
•L是密钥流字母表有限集。
•g是密钥流生成器,g使用密钥k∈K作为输入,产生无限长的密钥流Z=z1z2...,其中z i∈L。
•对任意的z∈L,都有一个加密规则(函数)e z:P→C∈E和相应的解密规则(函数)d z:C→P∈D,并且对每个明文x∈P满足d z(e z(x))=x。
现代密码学第5章:序列密码

密钥流生成器的分解
k
k
驱动子 系统
非线性 组合子 系统
zi
25
常见的两种密钥流产生器
目前最为流行和实用的密钥流产生器如 图所示,其驱动部分是一个或多个线性反馈 移位寄存器。
LFSR
………
LFSR1
LFSR2 ……
F
zi
F
zi
LFSRn
26
KG的一般结构
通常,人们总是把KG设计得具有一定 的结构特点,从而可以分析和论证其强度, 以增加使用者的置信度。一般有以下模式:
23
同步序列密码密钥流产生器
由于具有非线性的υ的有限状态自动机理 论很不完善,相应的密钥流产生器的分析工 作受到极大的限制。相反地,当采用线性的 φ和非线性的ψ时,将能够进行深入的分析 并可以得到好的生成器。为方便讨论,可将 这类生成器分成驱动部分和非线性组合部分 (如下图)。 驱动部分控制生成器的状态转移,并为 非线性组合部分提供统计性能好的序列;而 非线性组合部分要利用这些序列组合出满足 要求的密钥流序列。
6
1.1 同步序列密码
根据加密器中记忆元件的存储状态σi是 否依赖于输入的明文字符,序列密码可进一 步分成同步和自同步两种。 σi独立于明文字符的叫做同步序列密码, 否则叫做自同步序列密码。由于自同步序列 密码的密钥流的产生与明文有关,因而较难 从理论上进行分析。目前大多数研究成果都 是关于同步序列密码的。
18
密钥序列生成器(KG)基本要求
人们就目前的想象和预见,对KG提出 了以下基本要求: 种子密钥k的变化量足够大,一般应 在2128以上; KG产生的密钥序列k具极大周期,一 般应不小于255; k具有均匀的n-元分布,即在一个周 期环上,某特定形式的n-长bit串与其求反, 两者出现的频数大抵相当(例如,均匀的游 程分布);
序列密码算法

序列密码算法随着互联网的飞速发展,信息安全问题越来越受到人们的关注。
在信息安全领域中,密码学是一门重要的学科,其研究的对象就是如何保护信息的机密性、完整性和可用性。
密码学中的一种重要技术就是密码算法,而序列密码算法就是其中的一种。
序列密码算法是一种基于序列的密码算法,它使用一个生成器生成一个伪随机序列,然后将该序列与明文进行异或操作,得到密文。
在解密时,使用相同的生成器生成相同的伪随机序列,再将密文与该序列进行异或操作,即可得到明文。
因此,序列密码算法的安全性主要依赖于伪随机序列的质量。
序列密码算法有很多种,其中最常见的是RC4算法。
RC4算法是一种流密码(Stream Cipher)算法,它采用变长密钥,最长可达256位,但通常使用40位或128位密钥。
RC4算法的主要流程如下:1. 初始化阶段:生成一个S盒(S-Box)和一个T盒(T-Box)。
2. 密钥调度阶段:使用密钥填充S盒和T盒。
3. 伪随机数生成阶段:使用S盒和T盒生成伪随机数序列。
4. 加密阶段:将伪随机数序列与明文进行异或操作,得到密文。
5. 解密阶段:使用相同的密钥和相同的S盒和T盒生成相同的伪随机数序列,再将密文与该序列进行异或操作,即可得到明文。
RC4算法具有以下优点:1. 加密速度快:由于RC4算法采用流密码算法,每次只需要处理一位明文,因此加密速度非常快。
2. 实现简单:RC4算法的实现非常简单,只需要一些基本的位运算和数组操作即可。
3. 可逆性强:RC4算法的加密和解密使用相同的密钥和相同的算法,因此具有强的可逆性。
但是,RC4算法也存在一些缺点:1. 密钥长度较短:RC4算法的密钥长度最长只能达到256位,这使得它的安全性受到了一定的限制。
2. 安全性不足:由于RC4算法的S盒和T盒生成方式不够随机,因此可能存在安全漏洞,容易受到攻击。
为了弥补RC4算法的不足,人们提出了很多改进的序列密码算法,如Salsa20、ChaCha20等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一种利用公开真随机序列生成密钥序列的方法参赛队员:李荣莎沈峥迪指导教师:苗金利所在学校:北京四中摘要:本文提出了一种生成序列密码的密钥序列的新思路:将公开的真随机序列引入密钥序列的生成过程,从而使密钥序列在公开真随机序列的影响下体现出较好的随机性,并与公开真随机序列有较低的相关性,从而具有良好的保密性。
基于此思想,我们设计了两种具有良好性质的具体加密方法。
关键字:序列密码密钥序列A method for generating encryption key streamusing a public random sequenceAbstract: In this paper, we put forward a new method for generating the encryption key streams of stream ciphers, in which a public random sequence is invited into the process, so that the encryption key stream would present comparatively good randomness under the influence of the public random sequence; at the same time, the encryption key stream would show fairly low correlation with the public random sequence, because of the effect of encryption methods, so that it would enjoy good confidentiality. Based on this thought, we have designed two specific encryption methods which have good characters mentioned above.Key words: Stream cipher, encryption key stream一 背景1.1 密码体制应具备的性质密码分析者可以对密码体制进行如下攻击:(1) 唯密文攻击(2) 已知明文攻击(3) 选择明文攻击(4) 选择密文攻击密码系统的安全性主要由保密性和可靠性衡量。
对算法的保密性的要求主要有:在已知与密文相对应的明文的情况下,密码分析者要从截取的密文中系统地确定解密变换,在计算上是不可行的。
密码分析者要从截获的密文中确定明文,在计算上是不可行的。
对算法的可靠性要求有:在已知与密文相对应的明文的情况下,密码分析者要有规律的确定加密变换,在计算上是不可行的。
D C是m集合中的有效明文,密码分析者若想有规律地求出密文C',使得(')K在计算上不可行的[1]。
为使密码体系具有较好保密性,加密方法须使得明文和密文间的统计规律难以得出,也就是要将明文充分混淆扩散。
1.2 常用密码体制1.2.1序列密码序列密码是常用加密方法之一,通信双方用一个随机序列与明文序列进行叠加来产生密文,用同一个随机序列与密文序列进行叠加来恢复明文。
在Vernam密码体制中,如果对不同的明文用不同的密钥进行加密,则这时的Vernam体制就是所谓的“一次一密”密码体制。
“一次一密”密码体制在理论上被认为是不可破译的。
但在实际应用中,“一次一密”密码体制要求每传送一个明文,都必须产生一个新的密钥并通过一个安全的信道传送给接收方,这给密钥管理带来了一定的困难。
因此,“一次一密”密码体制并不很实用,具有很大的局限性[2]。
随着微电子技术和数学理论的发展与完善,基于伪随机序列的序列密码得到了长足的发展和应用。
在序列密码中,加密和解密所用的密钥序列大都是伪随机序列[2]。
1.2.2分组密码利用分组密码对明文进行加密时,需要首先对明文进行分组,每组的长度都相同,然后对每组明文分别加密得到等长的密文。
分组密码的安全性应该主要依赖于密钥,而不依赖于对加密算法和解密算法的保密[2]。
二 空中信息加密体系在现实世界中可以获得真随机序列(如根据放射性衰变、电子设备的热噪音、宇宙射线的触发时间等等),我们将这样的公开随机序列称为MP 序列。
通信双方约定一种运算,这种运算可利用不断获取的MP 序列生成具有保密性的新序列,所生成的新序列将被作为密钥序列。
我们将双方约定的这种运算叫做明序列加密,生成的新序列称为MC 序列,其中,明序列加密过程中的一些参数是保密的。
发方将MC 序列与明文异或可加密,密文经信道传输至收方,收方将MC 序列与密文异或可解密。
(如图2-1)空中加密体制的关键步骤是通过明序列加密生成密钥序列。
该体制的本质是序列密码,因此可将序列密码对密钥流的基本要求作为参考:(1) 极大的周期。
(2) 良好的统计特性。
(3) 不能用级数较小的(可实现长度)线性移位寄存器近似代替,即有很高的线性复杂度。
(4) 用统计方法由密钥序列{i k }提取密钥生成器结构或密钥源的足够信息在计算上是不可能的。
[3]与上述要求中的(1)、(2)相对应,对于空中信息加密体制而言,理想的密钥流(MC 序列)应当不存在周期,其统计特性与MP 序列的统计特性正相关。
同时,空中信息加密体制良好的保密性还依赖于MC 序列与MP 序列之间较低的相关程度。
MP 序列在明序列加密过程中应被充分混淆与扩散,以降低它与MC 序列的相关程度。
这与分组密码中对明文混淆与扩散的思想相类似。
空中信息加密体系与现行加密方式的主要区别在于:(1)引入了公开随机序列MP,为通信双方不断获得随机序列创造条件。
图2-1(2)明序列加密的算法不一定有相应的解密算法。
使用现行加密方式时,发送方对信息加密,接收方则要作相应的解密运算;在明序列加密过程中,双方只需对公开序列MP进行同样的“加密”运算——这使得设计空中信息加密体制的运算方法时不必保证存在相应的解密运算,设计者有了更多可以尝试的方案。
然而应注意,由于攻击者可以获取MP序列并由此入手对密文进行分析,明序列加密方法对MC序列与MP序列间的非相关性要求非常高。
也就是说,加密方法必须使分析者在已知MP序列的情况下依然很难求得MC序列。
三 公开随机序列的生成3.1 依据物理过程里吉雷欧(Frigerio)等人的真随机数获取 :用一个α粒子放射源和一个高分辨率的计数器做成的装置,在20 毫秒时间内平均记录了24.315个α粒子。
当计数为偶数时,便在磁带上记录二进制的“1”。
这个装置每小时可以产生大约6000个31比特(bits)的真随机数。
3.2 根据人们日常生活中的行为方案一:鼠标法在每次开机时,用电脑生成伪随机序列列(0或1),按行将显示屏上的晶格编号。
此后,追踪鼠标的移动路线,“沿途”记下晶格的号码,即生成了随机数列。
可以同时追踪多个电脑的鼠标路径,存入同一存储器。
方案二:股票法双方选取一些股票,并排序。
每隔相等时间刷新一次股价,对于一支股票,股价升记为1,下降记为0。
刷新后,再用约定的方式重新对股票进行排序。
用此方式随时记录新生成的数列,并存入存储器。
存储器中即得到随机序列。
这里,我们只是提供了一些根据人们活动来设计生成随机序列的方法。
其他人们的随机行为包括每天每辆公交车到达中间某站时间的秒数(奇数记为1偶数记为0,下同)、地铁中砖块被踩的次数(单位时间内被踩奇数次的砖标记为1,偶数次的砖标记为0,将所有砖块对应的标记数顺次排列组成序列)等。
值得一提的是,这样的选取随机数的方法还具有一定的隐写功能。
MP序列的隐写功能也为空中信息加密体制增加了一定的安全性。
四 节点-网络操作法4.1 基本结构:4.1.1网络结构加密机是由许多“节点”与“通道”构成的网络。
一个节点J连接有若干条输入通道和若干条输出通道。
节点内存有一个多元函数F(每个节点对应的函数通常都是不同的)。
在每一时刻,节点都存有一个由m 元数组构成的“状态”——12(,,)a a m ……,a 。
图4-1就是一个与两个输入通道和两个输出通道相连的节点:4.1.2 节点操作过程:当一个信息元k x 在某一时刻沿通道传向节点i J 时,i J 将以自身状态12(,,)a a m ……,a 和k x 为自变量,通过存储在i J 的运算法则i f 生成信息元1k x +=12(,,,)i k f a a x m ……,a 。
之后,节点按照某种方向判定法来决定将1k x +沿哪一个输出通道输出。
接着,节点i J 按照某种法则改变自身状态,成为12(',',')a a m ……,a 。
然后,经过该节点操作的信息元就会传入另一节点进行操作。
一个网络中,MP 中的信息元i p 经过多次传输和操作,最终会由某个出口从网络中输出。
此时它的取值即可作为MC 序列中相应位 i c 的值。
将i p 变换为i c 的操作称为一次“一位操作”,记为()i p i F c =。
以下给出两种具体的实现方式:4.2方案一:状态同步变换机4.2.1网络结构:阶梯金字塔网络(如图4-2)该网络呈阶梯金字塔形,节点分层排列,每个节点都与上层的一个节点相连,并连接下层的两个节点。
整个网络有一个入口,2n 个出口(n为网络的节点图4-1层数)。
其中,最后一层每一个节点连接的两个出口分别对应0和1两个数值。
4.2.2运算法则:每个节点处存有周期不同的伪随机序列生成器。
明序列加密过程开始时,节点i J 以自身生成的伪随机序列i m 中的一个标记点作为起始状态。
MP 序列中的一位数x 输入网络后,接收它的节点J x 将与标记点后的第一位数异或,若异或结果为0,则将x 原沿左侧通道输出该节点;若异或结果为1,将x 沿右侧通道输出该节点。
一个操作完成后,所有节点的标记点沿伪随机序列后移一位。
这样,每当x 进入一个节点,系统都进行相应操作,最后,x 将从最下层的一个出口输出,将x 和这个出口对应的值异或,即为MC 序列相应位的值。
(在这一步之前,x 的值一直不变。
)将MP 序列中的数逐位由上方入口输入网络,输出后,在MC 序列中记录输出值。
然后,再将MC 序列中的下一位输入网络,以此类推,生成MC 序列。
4.2.3伪随机序列生成器的选取:我们建议对大多数节点,以可生成统计平衡性良好的m 序列的布尔函数为基础,生成伪随机序列。
但由于每次操作,所有序列的标记点都同步移位,因此系统会出现周期循环。
为扩大系统的周期,可以将m 序列进行改造,使不同节点间周期互素。
4.2.4初始状态的保密:0 1 0 1 0101……………………………………………………………………图4-2虽然每个节点中序列的周期长度互素,在大量加工MP 序列的情况下仍不能保证整个系统不出现周期循环。