摘要:在这个数字世界中,测试构建的架构已成为一项具有挑战性的任务,而不是构建。测试过程包括高成本和功耗。许多研究都参与了高效测试电路的构建,其中 BIST 是高效测试电路之一。BIST [内置自测试] 提供了一个低功耗、低成本测试电路的平台。BIST 的构建是通过 MULTISTAGE LFSR 解码器电路完成的,该解码器电路通过向构建的架构提供随机和完整的输入序列来为测试电路开辟一条道路。还采用了解码逻辑,使其完美适用于容错架构。据说,由 BIST 和 MULTISTAGE lfsr 组成的路面是查找电路工作故障的有效技术,因此这被称为容错架构,所提出的架构的构建是在 Xilinx ISE 中使用 verilog HDL 语言完成的。索引术语——BIST、MULTISTAGE lfsr、解码逻辑、线性反馈移位寄存器 (LFSR)、基准电路。
摘要:在密码学、计算统计、游戏、模拟过程、赌博和其他相关领域,密码安全伪随机数生成器 (CSPRNG) 的设计带来了重大挑战。随着量子计算的快速发展,迫在眉睫的“量子威胁”越来越近,对我们当前的密码安全 PRNG 构成了威胁。因此,认真应对这些威胁并开发各种工具和技术以确保密码安全的伪随机数生成器 (PRNG) 不会被经典计算机和量子计算机破解变得至关重要。本文介绍了一种使用基于格的带错学习 (LWE) 原理构建有效抗量子伪随机数生成器 (QRPRNG) 的新方法。LWE 被认为是抗量子的,因为它依赖于最短向量问题和最近向量问题等问题的难度。我们的工作重点是开发一种利用线性反馈移位寄存器 (LFSR) 生成伪随机位流的 QRPRNG。为了为 QRPRNG 构建安全种子,我们使用了 LWE。所提出的 QRPRNG 将安全种子输入到 LFSR,并使用同态函数来保护 LFSR 内有限状态的安全性。我们进行了 NIST 统计测试来评估所构建的 QRPRNG 生成输出的随机性。所提出的 QRPRNG 实现了 35.172 Mbit/s 的吞吐量。
1。Mangal Deep Gupta和R. K. Chauhan,“使用耦合-lcg和多阶段LFSR与时钟门控网络的FPGA实施新德里”,申请号:202011029835a,在14/07/2020官员中,partent,partent,partent in New Delhi,partent,partent, 35/2020,日期:28/08/2020。doi:http://ipindia.gov.in/writereaddata/portal/ipojournal/1_4901_1/part-1.pdf
b'a循环代码n nite eld f上的长度为n或f的f,带有发电机多项式g(x),其中g(x)必须划分x n,是所有b的集合,使得g(x)将b(x)划分为b(x)。,但是x n的零是i的全部i 当且仅当B [i] = 0 for I J时,B是一个代码字。 尤其是blahut [],[]显示了这种方法在研究循环代码方面的力量。 使DFT在编码中有用的是它与序列的线性复杂性的关系。 s 0的线性复杂性s 0; s ::: s n [允许n = n =]是最短的线性反馈移位寄存器(LFSR)的长度L,最初用S 0加载时; s ::: s l,将整个序列作为其输出[]产生。 与DFT的连接隐含在[]中,并在[]中证明是以下内容。”当且仅当B [i] = 0 for I J时,B是一个代码字。尤其是blahut [],[]显示了这种方法在研究循环代码方面的力量。使DFT在编码中有用的是它与序列的线性复杂性的关系。s 0的线性复杂性s 0; s ::: s n [允许n = n =]是最短的线性反馈移位寄存器(LFSR)的长度L,最初用S 0加载时; s ::: s l,将整个序列作为其输出[]产生。与DFT的连接隐含在[]中,并在[]中证明是以下内容。”
摘要。为了产生随机或伪随机二进制序列,使用在科学的不同分支(例如加密,仿真,数学,随机或伪随机二进制生成器)中所必需的。获得的随机字符串必须具有高时期和线性复杂性,并且必须通过随机性的统计测试,以确保它们有效地随机。发电机的开发必须考虑到以上并在每个阶段进行控制以获得良好的最终结果。简单地结合设计较差的加密组件可能会导致发电机不足。该项目解释了开发可靠的二进制生成器的方法。本演示文稿中提出的发电机的基本组件是线性反馈移位寄存器(LFSR),由于其序列的线性性,需要将设备用于组合,例如多路复用器。和布尔功能可以达到更长的时期,并在结果链中具有非线性行为。
摘要。本文给出了WIEN桥振荡器(JJSWBO)刺激的Josephson结数(PRNG)的推导及其微控制器验证。通过JJSWBO的数值研究,构成系统参数的不同坐标空间中的百科全书动态图明确阐述了呈现最大Lyapunov指数(GLE)的系统的全局行为。混乱的行为被捕获,以大于零的GLE,而GLE的周期性行为小于零。此外,分叉特征暴露了可周期性的振荡和可周期性的周期性振荡,可周期性的兼诊途径,可与可混乱的混乱途径,可行的常规行为的拦截以及可混乱的表现,共存的吸引者,单稳定的混乱动力学和内在的现象现象。提出了JJSWBO的微控制器验证(MCV),以验证数值仿真结果。从描述JJSWBO的混沌方程式,设计了一个线性反馈移位寄存器(LFSR)作为后处理单元的PRNG。通过使用NIST 800-22测试套件成功测试了来自建议的基于JJSWBO的PRNG的生成二进制数据的随机性。此结果有助于确认JJSWBO对加密方案和其他基于混乱的应用程序的适用性。
随着通过不安全通信渠道传输的数据量不断增加,大数据安全已成为网络安全领域的重要问题之一。为了解决这些问题并确保数据安全,需要一个强大的隐私保护密码系统。这种解决方案依赖于混沌加密算法,而不是标准加密方法,这些算法具有多级加密级别,包括高速、高安全性、低计算开销和程序能力等特点。在本文中,提出了一种使用线性反馈移位寄存器 (LFSR) 和基于混沌的量子混沌映射的安全图像加密方案。该方案的重点主要取决于来自算法输入的密钥。威胁形势、统计测试分析以及与其他方案的关键比较表明,所提出的算法非常安全,并且可以抵抗各种不同的攻击,例如差分攻击和统计攻击。与现有加密算法相比,所提出的方法具有足够高的灵敏度和安全性。几个安全参数验证了所提工作的安全性,例如相邻像素之间的相关系数分析、熵、像素变化率 (NPCR)、统一平均变化强度 (UACI)、均方误差 (MSE)、强力、密钥敏感度和峰值信噪比 (PSNR) 分析。所提技术生成的密码的随机性也通过了 NIST-800-22。NIST 的结果表明,密码具有高度随机性,不会产生任何类型的周期性或模式。
I. 引言 在许多 VLSI 系统中,二进制计数器是基本构建块。𝑛 位二进制计数器由一系列 𝑛 触发器组成,其计数值可以是 0 到(2 n −1)[1]。在为各种应用设计高速、低功耗数字系统时,低功耗快速二进制计数器设计是关注的基本点。调度中进程分配的计数时间可用作时钟分频器(用于片上处理器,因为有时处理器的工作频率低于处理器的实际频率)。二进制计数器广泛用于单斜率或双斜率模数转换器 (ADC)。在这种情况下,在每个时钟脉冲上递增的同步计数器对应于上升和下降斜坡发生器采样的模拟信号,其值进一步输入数模转换器 (DAC) 以创建其模拟值 [2-5]。在数字锁相环 (DPLL) 中,时间数字转换器 (TDC) 用作相位检测器,其中 TDC 由加减计数器组成。它用于捕获分数压控振荡器 (VCO) 的信息,以提高频率检测的准确性 [6-13]。计数器模块用于设计电子产品代码 (EPC) Gen-2 标准中 LFSR 的变量,用于各种安全问题中的超高频或射频识别 [14]。高速二进制计数器用于计数光子计数相机中的光子数 [15]。在现代自动化技术中,某些事件非常快,无法在程序周期中检测到。为了检测这种高速事件,引入了一个新的技术术语,即高速计数器 (HSC)。在每转只有一个或几个脉冲的情况下,HSC 在确定旋转运动速度时非常有用。这种 HSC 的一部分适用于自动化、过程控制、
非线性过滤模型是一种设计安全流密码的古老且易于理解的方法。几十年来,大量的研究表明如何攻击基于此模型的流密码,并确定了用作过滤函数的布尔函数所需的安全属性,以抵御此类攻击。这导致了构造布尔函数的问题,这些函数既要提供足够的安全性,又要实现高效。不幸的是,在过去的二十年里,文献中没有出现解决这个问题的好方法。缺乏好的解决方案实际上导致非线性过滤模型或多或少变得过时。这对密码设计工具包来说是一个巨大的损失,因为非线性过滤模型的巨大优势在于,除了它的简单性和为面向硬件的流密码提供低成本解决方案的能力之外,还在于积累了有关抽头位置和过滤函数的安全要求的知识,当满足所有标准时,这让人对其安全性充满信心。在本文中,我们构造了奇数个变量(n≥5)的平衡函数,这些函数具有以下可证明的性质:线性偏差等于2−⌊n/2⌋−1,代数次数等于2⌊log2⌊n/2⌋⌋,代数免疫度至少为⌈(n−1)/4⌉,快速代数免疫度至少为1+⌈(n−1)/4⌉,并且这些函数可以使用O(n)NAND门实现。这些函数是通过对著名的Maiorana-McFarland弯曲函数类进行简单修改而获得的。由于实现效率高,对于任何目标安全级别,我们都可以构造高效的可实现函数,以提供对快速代数和快速相关攻击所需的抵抗级别。先前已知的可有效实现的函数具有过大的线性偏差,即使变量数量很大,它们也不合适。通过适当选择 n 和线性反馈移位寄存器的长度 L,我们表明有可能获得可证明 κ 位安全的流密码示例,这些密码对于各种 κ 值都可以抵御众所周知的攻击。我们为 κ = 80、128、160、192、224 和 256 提供了具体建议,使用长度为 163、257、331、389、449、521 的 LFSR 和针对 75、119、143、175、203 和 231 个变量的过滤函数。对于 80 位、128 位和 256 位安全级别,相应流密码的电路分别需要大约 1743.5、2771.5 和 5607.5 个 NAND 门。对于 80 位和 128 位安全级别,门数估计值与著名密码 Trivium 和 Grain-128a 相当,而对于 256 位安全级别,我们不知道任何其他流密码设计具有如此低的门数。关键词:布尔函数、流密码、非线性、代数免疫、高效实现。
非线性过滤模型是一种设计安全流密码的古老且易于理解的方法。几十年来,大量的研究表明如何攻击基于此模型的流密码,并确定了用作过滤函数的布尔函数所需的安全属性,以抵御此类攻击。这导致了构造布尔函数的问题,这些函数既要提供足够的安全性,又要实现高效。不幸的是,在过去的二十年里,文献中没有出现解决这个问题的好方法。缺乏好的解决方案实际上导致非线性过滤模型或多或少变得过时。这对密码设计工具包来说是一个巨大的损失,因为非线性过滤模型的巨大优势在于,除了它的简单性和为面向硬件的流密码提供低成本解决方案的能力之外,还在于积累了有关抽头位置和过滤函数的安全要求的知识,当满足所有标准时,这让人对其安全性充满信心。在本文中,我们构造了奇数个变量(n≥5)的平衡函数,这些函数具有以下可证明的性质:线性偏差等于2−⌊n/2⌋−1,代数次数等于2⌊log2⌊n/2⌋⌋,代数免疫度至少为⌈(n−1)/4⌉,快速代数免疫度至少为1+⌈(n−1)/4⌉,并且这些函数可以使用O(n)NAND门实现。这些函数是通过对著名的Maiorana-McFarland弯曲函数类进行简单修改而获得的。由于实现效率高,对于任何目标安全级别,我们都可以构造高效的可实现函数,以提供对快速代数和快速相关攻击所需的抵抗级别。先前已知的可有效实现的函数具有过大的线性偏差,即使变量数量很大,它们也不合适。通过适当选择 n 和线性反馈移位寄存器的长度 L,我们表明有可能获得可证明 κ 位安全的流密码示例,这些密码对于各种 κ 值都可以抵御众所周知的攻击。我们为 κ = 80、128、160、192、224 和 256 提供了具体建议,使用长度为 163、257、331、389、449、521 的 LFSR 和针对 75、119、143、175、203 和 231 个变量的过滤函数。对于 80 位、128 位和 256 位安全级别,相应流密码的电路分别需要大约 1743.5、2771.5 和 5607.5 个 NAND 门。对于 80 位和 128 位安全级别,门数估计值与著名密码 Trivium 和 Grain-128a 相当,而对于 256 位安全级别,我们不知道任何其他流密码设计具有如此低的门数。关键词:布尔函数、流密码、非线性、代数免疫、高效实现。