无记忆M序列生成算法的密钥嵌入
- 格式:pdf
- 大小:106.37 KB
- 文档页数:3
分割密钥算法
密钥分割算法是将一个密钥分割成多个部分,然后将这些部分存储在不同的地方或由不同的用户保管,以增强密钥的安全性。
这样做可以防止密钥的丢失或被窃取,因为即使一部分密钥被攻击者获取,他们也无法单独使用它来解密数据。
以下是一些分割密钥算法示例:
1.Shuffle算法:Shuffle算法是一种常见的密钥分割算法,它随机地将原始
密钥的各个部分重新排序,然后将重新排序后的子密钥分配给不同的用户保管。
由于每个子密钥都包含原始密钥的一部分,因此只有当所有子密钥都被正确地合并时,才能恢复原始密钥。
2.Shamir's Secret Sharing算法:Shamir's Secret Sharing算法是一种将密
钥分割成多个子密钥的方法,每个子密钥都可以用来还原出原始密钥的一部分。
该算法允许用户设置一个阈值,只有当超过一定数量的子密钥被提供时,才能恢复出完整的原始密钥。
3.多重加密:多重加密是一种将数据多次加密的方法,每次加密使用不同的
密钥。
这种方法可以增加攻击者破解数据的难度,因为每个密钥都需要单独解密。
即使一部分密钥被泄露或丢失,也不会影响其他密钥的安全性。
总的来说,分割密钥算法是通过将一个密钥分割成多个部分,并将这些部分分散到不同的地方或由不同的用户保管,以增强数据的安全性。
这种做法可以防止密钥的丢失或被窃取,从而保护数据的机密性。
ted轻量级分组密码算法TED(Tiny Encryption Algorithm)是一种轻量级的分组密码算法,它的设计简单而高效,适用于各种资源受限的环境,如嵌入式设备和传感器网络。
本文将详细介绍TED算法的原理、结构和特点。
一、原理:TED算法基于分组密码的思想,将明文按固定的长度(通常为64位)进行分组,并通过一系列的变换将明文转化为密文。
解密过程则是密文按相同的方式进行反向变换,以获取原始的明文。
TED算法主要由四个操作组成:轮密钥加(AddRoundKey)、字节代换(SubBytes)、行移位(ShiftRows)和列混淆(MixColumns)。
1. 轮密钥加(AddRoundKey):将每个分组的数据与对应的轮密钥进行异或运算,以增加密码的复杂性。
2. 字节代换(SubBytes):将每个字节替换为一个固定的值,该值是由密钥的不同组合得到的。
3. 行移位(ShiftRows):对分组中的每一行进行循环移位操作,以增加密文的混乱程度。
4. 列混淆(MixColumns):对分组中的每一列进行线性变换,以进一步增加密码的强度。
二、结构:TED算法的结构相对简单,主要由三个部分组成:密钥扩展(Key Expansion)、加密(Encryption)和解密(Decryption)。
1. 密钥扩展(Key Expansion):根据用户提供的密钥生成一系列轮密钥,用于后续的轮密钥加运算。
2. 加密(Encryption):将明文按分组大小进行分割,对每个分组进行一系列的变换操作,最终得到密文。
3. 解密(Decryption):对密文按相同的方式进行反向变换,以还原出原始的明文。
三、特点:TED算法具有以下几个特点:1.轻量级:TED算法的设计非常简单,代码量少,内存占用小,适合于资源受限的环境。
2.高效性:TED算法的运算速度快,加密和解密的延迟低,适用于对实时性要求较高的系统。
3.安全性:尽管TED算法相对其他分组密码算法来说安全性较低,但对于一些非关键数据的加密保护已经足够。
第三章 序列密码在第二章中,咱们证明了理论上保密的密码体制是存在的,这种密码体制是利用随机的密钥序列∞=1}{i i k 对明文序列∞=1}{i i m 加密取得密文序列∞=1}{i i c 。
可是,由于随机的密钥序列∞=1}{i i k 必需与明文等长,因此其生成、分派、存储和利用都存在必然的困难,因这人们假想利用少量的真随机数按必然的固定规那么生成的“伪随机”的密钥序列代替真正的随机序列,这就产生了序列密码。
因此,序列密码脱胎于“一次一密”密码体制。
由于序列密码中的密钥序列是由少量的真随机数按必然的固定规那么生成的,因此不可能是真正随机的。
因此,如何刻画密钥序列的“伪随机性”,如何保证密钥序列的“伪随机性”可不能造成加密算法在实际中被破,是序列密码设计中需要解决的问题。
另外,由于序列密码只需分派和存储少量的真随机数就可对任意长度的明文加密,因此克服了完全保密的密码体制在实践中在密钥分派中碰到的难题。
序列密码中利用的少量真随机数确实是序列密码的密钥,有人也称之为“种子密钥”。
由于序列密码算法在公布资料中不多,而且所需的理论基础也较多,因此本章不对序列密码做过量介绍。
本章仅从伪随机序列的常规特性、序列密码的大体模型、理论基础、Walsh 谱理论、大体编码技术和具体实例动身,介绍序列密码的设计理论,同时也简单介绍对序列密码的分析方式。
为幸免序列密码的密钥与密钥序列的概念混淆,以下本书均称序列密码的由密钥产生的密钥序列为乱数序列。
在本书中,n Z 2和n }1,0{都表示所有二元n 维向量组成的集合和二元域上的n 维线性空间,并将12Z 简记为2Z ;)/(n Z 表示集合}1,,2,1,0{-n 和模n 剩余类环,)(q GF 表示q 元域。
本书有时也将n 维二元向量),,,(021x x x n n --不加说明地等同于)2/(n Z 中的元素011211222x x x x x n n n n ++++=---- 。
ZUC算法原理及实现过程ZUC(ZUC算法)是一种具有高安全性和高效率的流密码算法,被广泛应用于移动通信网络中,特别是3G和4G的LTE(Long Term Evolution)网络中。
本文将详细介绍ZUC算法的原理以及其实现过程。
一、ZUC算法原理1.关键算法2.非线性函数F非线性函数F是ZUC算法的核心部分,用于生成密钥流中的随机性。
它由4个环形移位寄存器、非线性函数和线性反馈位移寄存器组成。
非线性函数F的定义如下:F(ak, bk, ck) = (ak & bk) ^ ck其中ak,bk,ck是寄存器中的三个比特位。
3.移位寄存器移位寄存器是ZUC算法中用于保存密钥流状态的关键结构。
它由两个16位寄存器和两个5位寄存器组成。
每次生成一个比特的密钥流时,寄存器中的比特位都会按照一定的规则进行位移。
4.密钥扩展算法密钥扩展算法是为了生成ZUC算法中使用的一组初始密钥值。
在密钥扩展算法中,会对输入的64位密钥进行多次迭代以产生一组256位的初始密钥值。
5.密钥序列生成算法密钥序列生成算法用于生成流密码的密钥流。
该算法接受初始密钥以及明文矢量和序列号作为输入,并通过使用非线性函数F和移位寄存器产生密钥流。
二、ZUC算法实现过程1.密钥扩展首先,将输入的64位密钥进行迭代,产生一组256位的扩展密钥。
具体过程如下:1)将初始密钥分为两个32位的部分D1和D22)将D1与D2分别异或4个轮密钥W1,W2,W3,W43)每一轮的密钥Wn由Wn-1和Wn-2进行一系列位运算得到。
2.密钥序列生成生成密钥序列是ZUC算法的核心步骤,其过程如下:1)根据输入的初始密钥和序列号,生成初始状态寄存器LFSR1和LFSR2的比特位。
2)通过一系列的寄存器移位和异或运算,依次获取每一位的密钥流。
3.加密加密是ZUC算法的最后一步,其过程如下:1)将明文划分成32位的分组。
2)使用密钥序列生成算法生成相应的密钥流。
第一章计算机信息安全技术概述1.计算机信息系统安全旳威胁原因重要有哪些?(1)人为无意失误(2)人为恶意袭击(3)计算机软件旳漏洞和后门2.从技术角度分析引起计算机信息系统安全问题旳主线原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上旳安全(3)信息在传播过程中旳安全3.信息安全旳CIA指旳是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权旳顾客才能获取信息Integrity 完整性,是指信息在传播过程中,不被非法授权和破坏,保证数据旳一致性Availability 可用性,是指信息旳可靠度4.简述PPDR安全模型旳构成要素及运作方式PPDR由安全方略,防护,检测和响应构成运作方式:PPDR模型在整体旳安全方略旳控制和指导下,综合运用防护工具旳同步,运用检测工具理解和评估系统旳安全状态,通过合适旳安全响应将系统调整在一种相对安全旳状态。
防护,检测和响应构成一种完整旳、动态旳安全循环。
5.计算机信息安全研究旳重要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上旳安全(3)信息在传播过程中旳安全6.计算机信息安全旳定义是什么?计算机信息安全是研究在特定旳应用环境下,根据特定旳安全方略,对信息及信息系统实行防护,检测和恢复旳科学7、信息安全系统中,人、制度和技术之间旳关系怎样?在信息安全系统中,人是关键。
任何安全系统旳关键都是人。
而技术是信息安全系统发展旳动力,技术旳发展推进着信息安全系统旳不停完善。
信息安全系统不仅要靠人和技术,还应当建立对应旳制度以起到规范旳作用。
只有三者旳完美结合,才有安全旳信息安全系统第二章密码技术一、选择题1. 下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中, 需要进行(16 )轮互换。
二、填空题1.给定密钥K=10010011, 若明文为P=11001100, 则采用异或加密旳措施得到旳密文为01011111 。
第1章RFID概论1.2简述RFID的基本原理答:1.4简述RFID系统的电感耦合方式和反向散射耦合方式的原理和特点。
答:原理:①电感耦合:应用的是变压器模型,通过空间高频交变磁场实现耦合,依据的是电磁感应定律。
②反向散射耦合:应用的是雷达原理模型,发射出去的电磁波,碰到目标后反射,同时携带目标信息,依据的是电磁波的空间传播规律特点:①通过电感耦合方式一般适合于中,低频工作的近距离射频识别系统,典型的工作频率有125khz, 225khz和13. 56mhz。
识别作用距离小于1m,典型作用距离为10~20cm。
②反向射散耦合方式一般适合于高频,微波工作的远距离射频识别系统,典型的工作频率有433mhz, 915mhz, 2.45ghz,5.5ghz,识别作用距离大于1m,典型作用的距离为3~10m。
1.6什么是1比特应答器?它有什么应用?有哪些实现方法?答:①1比特应答器是字节为1比特的应答器。
②应用于电子防盗系统。
③射频标签利用二极管的非线性特性产生载波的谐波。
1.8 RRFTD系统中阅读器应具有哪些功能?答:①以射频方式向应答器传输能量。
②以应答器中读出数据或向应答器写入数据。
③完成对读取数据的信息处理并实现应用操作。
④若有需要,应能和高层处理交互信息。
1.10 RFID标签和条形码各有什么特点?它们有何不同?答:特点:RFID标签:①RFID可以识别单个非常具体的物体。
②RFID可以同时对多个物体进行识读。
③RFID采用无线射频,可以透过外部材料读取数据。
④RFID的应答器可存储的信息量大,并可以多次改写。
⑤易于构成网络应用环境。
条形码:①条形码易于制作,对印刷设备和材料无特殊要求,条形码成本低廉、价格便宜。
②条形码用激光读取信息,数据输入速度快,识别可靠准确。
③识别设备结构简单、操作容易、无须专门训练。
不同点:而RFID不要求看见目标,RFID标签只要在阅读器的作用范围内就可以被读取。
1.12参阅有关资料,对RFID防伪或食品安全追溯应用进行阐述。
同步序列密码同步序列密码是一种流密码,它利用一组密钥对明文进行编码。
在同步序列密码中,密钥序列是随机生成的一串数字,又被称为同步序列或伪随机序列。
这个伪随机序列的生成是基于某个定长的、真正的随机序列和一个初始密钥来完成的。
整个加解密过程中,这个伪随机序列都是相同的,因此被称为“同步序列”。
同步序列密码具有以下基本特征:- 加密速度快,适用于大量数据的加密和传输。
- 加密效果好,随机性使得密文难以被破解。
- 可以对流式数据进行编码,而不需要事先知道数据长度。
- 密钥分发便捷,双方必须知晓同步序列的初值。
同步序列密码的加解密过程可以描述如下:首先,发送方和接收方都必须使用相同的算法来生成同一个伪随机序列,即同一个“同步序列”。
该序列的初值是加密密钥,也就是双方事先协商好的数字随机数。
随后,发送方通过异或运算将明文和同步序列进行混合,得到密文。
接收方使用相同的算法生成同步序列,并将密文与同步序列进行异或运算,得到原始的明文。
当然,在使用同步序列密码时,需要注意以下几点:- 密钥的生成过程必须是真正的随机过程,否则会损害密码的安全性。
- 同步序列的初值必须保密,只有双方知道,才可以使得加密的过程才能保持安全。
- 加密前的明文应该被压缩为定长的比特串,否则会导致密文长度不一,影响交互效率。
同步序列密码可以被应用于许多场景中,例如在安全通信中的加密解密、数据传输加密和存储保护等方面。
与对称密码相比,同步序列密码更加灵活,适用性更广,因此,在安全领域得到了广泛的应用。
总的来说,同步序列密码是一种十分实用的密码学算法,在安全通信中有着广泛的应用前景。
在实际应用中,我们需要注意密钥的保密以及算法的正确实现,才能达到最佳的加密安全效果。
md5密钥加密方法MD5密钥加密方法随着信息技术的快速发展,网络安全问题也日益引起人们关注。
为了保护个人隐私和重要数据的安全,加密技术应运而生。
其中,MD5密钥加密方法是一种常见且广泛应用的加密算法,本文将详细介绍MD5密钥加密方法的原理和应用。
一、MD5密钥加密方法的原理MD5全称为Message Digest Algorithm 5,即消息摘要算法5。
它是一种单向散列函数,能将任意长度的数据映射成固定长度的密文。
MD5密钥加密方法的原理主要包括以下几个步骤:1. 数据填充:对输入的数据进行填充,使其长度满足512位的倍数。
2. 初始向量设置:设置初始向量,作为加密过程中的一个参数。
3. 数据分组:将填充后的数据按照512位进行分组。
4. 循环运算:对每个数据分组进行循环运算,包括置换、移位和逻辑运算等操作。
5. 输出结果:将每个数据分组的运算结果按顺序连接起来,形成最终的密文。
1. 密码存储:MD5密钥加密方法常用于存储密码。
在用户注册时,将用户输入的密码进行MD5加密后存储在数据库中,可以有效防止密码泄露。
2. 数字签名:MD5密钥加密方法也可用于数字签名。
发送方使用私钥对消息进行MD5加密,接收方使用公钥对加密后的消息进行解密,以验证消息的完整性和真实性。
3. 文件校验:通过对文件进行MD5加密,可以生成唯一的文件指纹。
在文件传输过程中,接收方可以通过对接收到的文件进行MD5加密并与发送方提供的加密结果进行比对,以验证文件的完整性和一致性。
4. 数据完整性验证:MD5密钥加密方法还可用于验证数据的完整性。
发送方在发送数据之前对数据进行MD5加密,并将加密结果附加在数据中一起发送给接收方。
接收方在接收到数据后进行MD5加密并与发送方提供的加密结果进行比对,以验证数据是否被篡改。
5. 软件校验:在软件下载过程中,通过对软件文件进行MD5加密,可以生成唯一的文件指纹。
用户可以通过对下载后的软件文件进行MD5加密并与提供的加密结果进行比对,以验证软件文件的完整性和真实性。
第2O卷第4期 2 0 0 7年1 2月 青岛大学学报(自然科学版) v01.20 No.4
JOURNAL OF QINGDAO UNIVERSITY(Natural Science Edition)Dec.2 0 0 7
文章编号i1006—1037(2007)04—0029一O3
无记忆M序列生成算法的密钥嵌入
贺 亮 ,徐克舰 ,戴照鹏 ,范修斌 (1.青岛大学数学科学学院,青岛266071;2.中国科学院信息安全国家重点实验室,北京100049)
摘要l给出了一大类距离函数,证明了该类中任何一种距离函数都能够无记忆快速生成 M序列。在此基础上,进一步系统给出了无记忆M序列生成算法的密钥嵌入方式,从而 基本解决了无记忆M序列生成算法的密钥嵌入问题。 关键词:移位寄存器;序列;距离函数;密钥嵌人 中图分类号l O153.2 文献标识码:A
1 问题 由文献[13,设7z≥1,f是FI到F2上的函数。对于任意(口 ,口 ,…,口。)∈ ,令 a/+n一,(口 1,口 2,…,口 ) i=0,1,2,… 则无穷序列a一(口。,口 ,口 ,…)称为以,为反馈函数的 级移位寄存器序列。显然a由,和初始值(口 , an-z,…,口。)唯一确定。用Q(,)记F2上所有以,为反馈函数的移存器序列构成的集合,则有l Q(,)l一2”。 如果a∈Q(,)是一周期序列,且其周期(记作 (a))为2”,则称a是7z级M序列,,又称M馈。 文献[-13和[2]等分别给出了构造全部M序列的几种方法,这些方法的一个共同特点是有记忆生成算 法,这些方法对生成大级数的M序列一般是困难的。文献[1]给出了无记忆M序列生成算法,该算法可以较 快生成大级数的M序列,但没有讨论和解决无记忆M序列生成算法的密钥嵌入问题。文献[-33初步讨论了该 算法的密钥嵌入方式。 本文在上述文献的基础上,给出了一大类距离函数,证明了该类中任何一个距离函数都能够无记忆快速 生成M序列。在此基础上,进一步系统给出了无记忆M序列生成算法的密钥嵌入方式,从而基本解决了无记 忆M序列生成算法的密钥嵌入问题。
2 概念与基本结论 由文献[-1,3,5],设M序列的反馈多项式的基本模型为: (口,广l,…,口0)一口o+fo(n,广l,…,口1)+fc(口 l,…,口1) 其中fM称为M馈, 称为基函数,下面本文的结论约定 为纯轮换, 称为控制函数。以 中的2”个点 为顶点,从每个点口一(口 ,口 ,…,口。)∈ 出发,向后继{b一(6 ,an- ,…,口 l b ∈F}作一条有向 弧,这些点和弧构成的有向图记作G ,称为口。+fo(口 ,…,口 )的有向状态图。若a0a =(00,…,01), 则称它们是共轭的。设G 有r个圈:0-1,0-Z,…, 。a一(口 ,…,口 )∈眄 是圈0-i,乃的一条边当且仅 当a一(口 ,…a ,a。)跟其共轭点分别属于0- , ,又称0- , 为相邻圈。从G 出发定义一个无向图 , T,的顶点集记为 (T,),是G 的r个圈,这r个圈仍记为 ,0"2,…, ,以与点区分, 的关联为相邻圈 的无向连接,则称T,称为Gj嚣)的因子关联图。 中一个含有r一1条边的连通部分图称为图 的一个截集 或图丁,的一棵生成树。
收稿日期:2007—07—17 作者简介:贺亮(1982一)男,山东东营人,硕士研究生,研究方向为信息安全。
维普资讯 http://www.cqvip.com 30 青岛大学学报(自然科学版) 第20卷 定义_4] (因子关联图上的距离函数)设T,是一个因子关联图,』\,是非负整数集, E G}= ,函数P: V(Ws)×0"o一』\,称为T,上相对于 。的距离函数,若lD满足: (I)对于 E G ’,p( ,O'o)一0∞ 一O'o。 (II)若 E G ,lD( ,0"o)>0,则至少存在 的一个相邻圈 使得 p(J, )<p( , )
.n..——
1
文献[4]给出了距离函数N ( ,,),N ( ,,)一rain{ (口+,)一口E },N (口)一 口 2 ,并基于
i=0 该距离函数给出了无记忆快速生成M序列的算法。我们对该距离函数进行了改进,并给出下述结论:
设G 是任一有向状态图,0"0 E CSo( ̄ ,V J E 0"o,设口一(an-1,…,口1, )E ,令 ,广1 (口)一 :p(a )2 , E S , ( ,J)一rain{ (口+J)l口∈ }则有:
i=0 命题N ( ,J)是G}= 上相对于0"0的距离函数。
证明 显然,对于V E GSo( ̄ ,M( )≥0。又因为 ( ,,)一O甘j口E 使得N (口+,)一O甘 一 O'o,因此命题满足定义之(J)。若有 E G ,使得N ( ,J)>0,即存在一个口E 使得』\, (n+J)一N,那 么 k(0≤k≤ 一1)使得 +J ≠0。这样的k可能不止一个,我们取第一个使得上式成立的k,然后把口 一(以 ,…, ,…,以 ,以。)沿 作k次轮换,得到以的第k个后继b,则6形如6一(以卜 ,…,以 ,以。,盘 ,
…,口蚪1,口^),从 作边 一(口卜1,…,口1, ,口 1,…,口蚪1),得到与 关联的另一个圈 上的点b 一(口卜1, …,口1,口0,口 1,…,口蚪1, ),然后用b 求它的先导点口 ,则口 必有形式口 一(口 1,…,五^,…,口1,a0), 显然有 (a +J)<N,所以 是 的一个满足』\, ( ,J)<N ( ,D的相邻圈,满足定义之(II),因此 N ( ,J)是G}= 上相对于O'o的距离函数。 文献[4]中定义的距离是N ( ,J)在 是自然排序时的特例。 与文献[4]的证明相似我们可以得到如下结论: 定理 设T,是一个因子关联图,N ( ,J)是T,上相对于 。的距离函数,对于每一个 E G , ≠0"0,在T,中任意取定一条与 关联的边a,使与a关联的另外的圈 满足』\, ( ,J)<N ( ,J)。由此可 得到T,中的一棵生成树T。
3 无记忆M序列生成算法的密钥嵌入 文献[3]讨论了几种M序列生成算法的密钥嵌人,对于无记忆M序列生成算法的密钥嵌人,给出了以0"o 的随机选取性为基础的一种密钥嵌人方式。由上节定理我们可以给出比较系统的无记忆M序列生成算法的 密钥嵌人方式,下述各种嵌入算法中,如果相邻圈中有多对共轭点,以最小距离点作圈间连接。 1)以 的随机选取性为密钥嵌人。 2)当 给定后,以0"o的随机选取性为密钥嵌人。 3)当 和 。给定后,以J的随机选取性为密钥嵌人。 4)当 ,0"o和J给定后,以M序列的起点随机选取性为密钥嵌人。 上述密钥嵌入方式的熵空间的大小,是我们要进一步研究的问题。下面我们给出在上述密钥嵌入方式下 的无记忆M序列快速生成算法描述: 1)由密钥选择 ,0"o,J以及起始点。 2)由定理的生成方式产生 的后继圈 。 3)选择一个初态口。E ,作它的后继点口 ,口 ,…,直到 和 的跳圈点口 ,并从口 跳到 上与口 共轭 的点的后继点,并删除 的前导圈和点的相关信息。 4)把 作为 ,重复(2)(3)两步。
4 结论 本文给出了一大类距离函数,证明了该类中任何一种距离函数都能够无记忆快速生成M序列,系统给
维普资讯 http://www.cqvip.com 第4期 贺亮,等:无记忆M序列生成算法的密钥嵌入 出了无记忆M序列生成算法的密钥嵌入方式,从而基本解决了无记忆M序列生成算法的密钥嵌入问题。本 文中给出的密钥嵌入方式的熵空间的大小,是我们要进一步研究的问题。 参考文献: Eli万哲先.非线性移位寄存器I-M].北京:科学出版社,1978. [2]Golomb S W.Shift Register Sequences[M].San Francisco:Holden-Day,1967. E33 吕述望,范修斌,周玉洁.序列密码的设计与分析EM].北京:北京中软出版社,2003. [4]熊荣华.M序列反馈函数的构造方法IEJ].应用数学学报,1986,9(2):227—236 [5]熊荣华.生成Q元M序列的理论和算法[J].中国科学,1988,A(8):877—885 [6]熊荣华.移位寄存器因子关联图的同构与自同构[J].应用数学学报,1986,9(1):91—96
Imbedding Keys into the Memoryless
HE (1.
Algorithm of M Sequence Liang ,XU Ke—j ian ,DAI Zhao—peng ,FAN Xiu—bin College of Mathematics,Qingdao University,Qingdao 266071,China; 2.State Key Laboratory of Information Security, Graduate University of the Chinese Academy of Science,Beijing 100049,China)
Abstract:At first this paper presented a class of distance functions each of which can produce M sequences quickly under the memoryless algorithm of M sequence and then gave a method,the which can imbed keys into the memoryless algorithm of M sequence.And SO the problem of how to imbed keys into the memory— less algorithm of M sequence is solved. Key words:shifting register;M sequence;distance function;imbedding keys
维普资讯 http://www.cqvip.com