一、IDEA算法的改进及其应用(论文文献综述)
教育部[1](2020)在《教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知》文中研究指明教材[2020]3号各省、自治区、直辖市教育厅(教委),新疆生产建设兵团教育局:为深入贯彻党的十九届四中全会精神和全国教育大会精神,落实立德树人根本任务,完善中小学课程体系,我部组织对普通高中课程方案和语文等学科课程标准(2017年版)进行了修订。普通高中课程方案以及思想政治、语文、
陈建强[2](2020)在《分布式头脑风暴优化算法及其应用研究》文中进行了进一步梳理在科学研究与工程实践中,存在许多非连续、不可微、不可导等复杂优化问题,这些复杂优化问题涉及的决策变量不断增加,问题规模不断增大。比如,在物流服务中,存在一类复杂优化问题——库存路径问题(Inventory routing problem,IRP)。IRP涉及库存与运输之间的“效益背反”关系,属于NP难问题。对于这些问题,传统的优化方法往往无法有效地求解,而群智能优化算法可以有效地求解此类问题。头脑风暴优化算法(Brain Storm Optimization,BSO)是群智能优化算法中的“新星”。它受决策中头脑风暴法的启发而被提出,是一种基于人类智能的优化算法,在群智能优化算法中具有较强竞争能力。虽然BSO算法在处理优化问题时能得到较好的结果,但是它也和绝大多数群智能优化算法一样,存在收敛速度慢、易于陷入局部最优等不足。本文对BSO算法的不足展开研究,并将BSO算法应用于求解复杂优化问题、大规模优化问题和IRP。首先,研究提升BSO算法的性能。本文提出了基于角色扮演策略的头脑风暴优化算法(BSO with Role-playing Strategy,RPBSO)。RPBSO 设计“角色扮演”分组机制提高算法的全局搜索能力,使用想法差异策略加快算法的收敛速度并提升局部搜索能力,引入重新初始化使算法跳出局部最优。实验结果表明了RPBSO算法的有效性。其次,设计一种新颖的分布式BSO算法。为了提升算法的时间效率,利用云计算技术,提出一种分布式BSO算法。分布式BSO算法基于RDD模型,并使用了一种随机分组策略(Random grouping,RG)。通过在CEC 2010大规模优化基准函数上的实验,验证了分布式RGBSO算法的可行性,并验证了分布式RGBSO算法的加速比。最后,针对IRP开展应用研究。首先建立IRP问题的数学模型,然后分别利用RGBSO和分布式RGBSO算法进行求解。通过50个IRP实例对提出的两种BSO算法进行实验验证,实验结果表明两种算法均有效,且分布式设计方案的求解效果更佳。
李盛[3](2020)在《分组密码专用描述语言及编译技术研究》文中研究表明可重构专用指令密码处理器具有面向密码运算的专用指令集和可重构专用运算单元,密码处理性能高、灵活性强,已成为密码算法的一种重要实现方式。但该类处理器指令集和体系结构复杂,代码编写和编译优化困难,影响了芯片应用,本文针对这一问题开展了研究,主要成果及创新点如下:1.提出了一种分组密码专用描述语言DSLBCA(Domain Specific Language for Block Cipher Algorithm)。针对通用编程语言难以直观描述分组密码算法的算子和结构的问题,采用领域专用语言建模的方法,从问题域和解答域的角度建立了分组密码算法加密过程特征模型、层次化特征模型和执行模型,定义了DSLBCA语言的数据类型、标识符、函数结构和程序控制结构,使密码应用者能够通过数学思维方式编写算法程序代码。2.设计了面向DSLBCA和可重构VLIW分组密码处理器RVBCP(Reconfigurable VLIW Block Cipher Processor)的编译基础设施。研究了RVBCP处理器指令集特点,结合分组密码专用描述语言的语言规则,提出了相应的编译基础设施,设计了词法分析器、语法分析器、语义分析器,实现了DSLBCA程序代码向RVBCP汇编指令集的符号编译。3.提出了面向可重构多引擎密码So C的反馈式编译器结构。研究了基于RVBCP的多引擎密码So C(System on Chip)的工作流程,提出了反馈式编译器结构,设计了基于平均代码行数的循环展开因子算法UFACLA(Unrolling Factor Based on Average Code Line Amount),在编译器前端实现了DSLBCA应用程序源代码在So C下的并行分配;并对展开后的代码进行标量替换,通过降低访存时间提高了分组密码算法的执行效率。4.提出了DSLBCA程序代码在RVBCP中的算子自动映射方案。建立分组密码算子调度参数模型,量化描述算子结点的调度状态信息;建立RVBCP的计算资源与寄存器资源参数模型,量化计算运行时计算资源与寄存器资源的消耗;基于贪婪策略、列表调度与线性扫描算法思想,设计了面向多发射可重构分组密码算法指令集处理器的并行资源分配算法,实现了分组密码算子在RVBCP上的自动并行映射。5.提出了RVBCP处理器低功耗指令调度方案。分析VLIW(Very Long Instruction Word)指令级功耗模型和RVBCP指令字内部指令排序与动态功耗变化的关系,对调整指令字之间汉明距离的方案进行了数学描述和讨论,将该低功耗指令调度问题归纳为广义旅行商问题,提出了一种基于禁忌搜索的改进广义遗传算法求解广义旅行商问题,实现了低功耗指令调度。
白桦[4](2020)在《海绵城市防洪减涝效应评价模型及其应用》文中认为我国人口城镇化率接近60%,未来仍将长期处于持续性的城市化进程中。城市不透水地面占用了涵养水源的林草、湖泊和湿地,切断了地表水和地下水间的水力联系,挤占了洪涝灾害的调蓄空间,导致城市洪涝灾害频发。海绵城市建设秉持低影响开发理念,以恢复城市的自然水循环过程和洪涝灾害调蓄能力为目的。海绵设施与洪涝灾害间水文水动力过程复杂、时空异质性强,研发适用模型辨析海绵城市建设驱动下的城市产汇流规律,科学规划建设以避免或减少城市化导致的洪涝灾害已经成为城市化建设中亟待研究的热点和重要内容。本文构建分布式城市水文水动力模型,以江西省萍乡市为研究对象,采用情景模拟和敏感性分析技术,开展海绵城市建设措施防治洪涝灾害的效果评价和成因分析。主要研究结果如下:(1)分析了模型的功能性需求和原理,研发了分布式城市水文水动力模型,编写了具有自主知识产权的模型计算机代码程序。依据模型的功能性需求(海绵设施的产汇流过程和海绵设施-改造小区-区域不同空间尺度洪灾-涝灾过程耦合模拟),构建了分布式城市水文水动力模型。模型中的产流模块采用可表征复杂地表场次雨洪关系的径流曲线数法(SCS-CN)和超渗产流模型;汇流模块采用可模拟洪涝时空分布的水动力耦合模式,即地表汇流采用圣维南运动波方程,河网汇流采用马斯京根方程,地下汇流采用指数退水曲线。地表汇流方案依循单向流算法确定的流向及累积汇流量级别制定;二维网格处产流模型计算的地表和地下净雨量作为水量平衡要素,参与坡面和河网汇流的水动力过程模拟;海绵设施改变原城市地貌SCS-CN模型径流曲线数值(CN值)、稳渗率值、地表糙率值,并通过产汇流模型影响产汇流过程。同时,以WebGIS和Java语言开发集成环境下IntelliJ IDEA交互编程,编写了具有自主知识产权的模型计算机程序。(2)系统分析了江西省萍乡城市建设驱动下的土地利用/覆被变化规律,构建了模型运行的气象、水文、土地利用/覆被等数据库,验证了海绵城市建设背景下分布式城市水文水动力模型的模拟效果。选择五丰河流域为研究区,基于2016-2018年高分影像和海绵设施现场调查数据,利用ENVI5.3平台对多源数据进行解译和像元叠加,构建流域土地利用/覆被栅格数据。分析了土地利用变化转移面积、概率矩阵和动态度,明确了在所有土地利用类型/覆被变化中海绵体历年变化最剧烈。其中,2017年增加了19 km2,动态度为25441%,2018年增加了77 km2,动态度为401%,增加面积均主要由广场和公路转化而来。根据土地利用变化规律,建立历年场次雨洪、土地利用/覆被、数字高程模型(DEM)、流向和累积汇流量等数据库。选择1小时和30米作为模型的时空尺度以满足模拟的准确性和时空异质性要求。采用反距离权重方法内插出网格逐小时雨洪过程、CN值、稳渗率值、地表糙率值等产汇流参数,确定坡面累积汇流量等级阈值为800,逐级进行坡面水动力过程演算。基于2016-2018年的模型数据库,通过14场洪水过程验证了分布式城市水文水动力模型模拟值与实测值间纳什系数的均值为0.68,表明模型模拟效果良好。(3)评价了海绵城市建设措施对五丰河流域海绵技术改造小区-区域尺度产汇流的影响,揭示了影响的成因。根据五丰河流域土地利用/覆被变化规律,分别将2016年和2017、2018年分别作为效应评价基准期和分析期,利用分布式城市水文水动力模型,分别模拟了基准期和分析期产汇流过程。模拟分析表明:经过海绵城市建设,五丰河流域CN值减小了31%,各不透水铺装地面CN值平均降幅达到61%。CN值减小导致产流能力的降低,总量分别为20-30 mm、30-40 mm、40-90 mm和90 mm以上场次暴雨相应径流系数平均减少了44%。其次,五丰河流域稳渗率增加了53%,道路和公共管理用地稳渗率增幅超过20倍。稳渗率变大导致地表净雨量占净雨总量比例降低,地下净雨量占比提高。地表净雨量占比减少,表明地表产流机制相对于地下被削弱,与场次径流系数减少的影响叠加,造成地表径流系数减少,地表产流能力降低。地下净雨量占比增加,表明地下产流机制相对于地表加强,但仍不足以抵消径流系数减少的影响,导致地下径流系数减少,地下产流能力降低。此外,五丰河流域地表糙率增加了27%,各不透水铺装地面地表糙率增加了3倍,而马斯京根蓄量常数增加了91%。诸项汇流参数的变化导致地表洪水单宽流量减少了37%,表明流域汇流过程被阻滞。海绵设施在改造小区尺度发挥源头削减、过程阻滞和末端调控功能。其在流域上犹如分布式“水库”,增强流域径流控制能力,抑制地表超渗产流机制,加强地下产流机制,阻滞汇流过程。(4)评价了五丰河流域海绵城市建设措施对洪水的影响,分析了洪水要素对产汇流参数的敏感性,揭示了影响的成因。经过海绵城市建设,五丰河流域不同量级暴雨(总量分别为20-30 mm、30-40 mm、40-90 mm和90 mm以上)所形成洪水的洪峰流量平均减少了38%,洪水总量平均减少了14%,洪水过程坦化。设置CN值、稳渗率值和地表糙率值3个因素和5个水平,采用正交试验制定敏感性试验方案。通过模型模拟各因素不同水平下五丰河流域出口断面处形成的洪水过程表明,海绵设施源头削减和过程阻滞功能导致CN值降低、地表稳渗率和糙率增加,是洪峰流量、洪水总量减少的成因。其中,CN值降低呈现出更为明显的敏感性和边际效应,是洪峰流量、洪水总量减少的主因。(5)定量评价了海绵城市建设前后城市内涝灾害的变化,揭示了城市内涝灾害对海绵设施的响应及其成因。经过海绵城市建设,五丰河流域不同量级暴雨(总量分别为20-30 mm、30-40 mm、40-90 mm和90 mm以上)产生的内涝积水深度时程均值减少了38%,内涝积水深度时程最大值减少了47%,内涝灾害面积缩小了51%,内涝灾害累积时长缩短了62%。究其原因,海绵设施源头削减功能导致地表净雨量减少,内涝积水深度、灾害面积、累积时长随之减少;过程阻滞功能导致地表糙率增加,内涝积水深度、灾害面积、累积时长随之增加。海绵设施源头削减功能导致的内涝积水深度、灾害面积、累积时长减少量大于过程阻滞功能导致的增加量。海绵设施的源头削减功能是内涝积水深度、灾害面积、累积时长减少的主因。
陈变娜[5](2020)在《基于演化计算的特征选择算法研究》文中研究指明特征选择能够根据一定的评价准则去除冗余的、无用的信息来实现数据降维,从而提高学习算法整体的运行效率和性能,因此其对于数据信息挖掘、机器学习等领域有着重要的研究意义和应用价值。基于演化计算的特征选择算法是当下特征选择领域的研究方向之一。现有的演化计算算法在特征选择领域取得了很多研究成果,也存在一些局限性问题。首先,许多研究大多采用比较传统的演化算法或者其变体,然而这类算法在寻优过程中往往有着时间效率低、早熟收敛等问题,将会影响算法的搜索寻优过程。其次,现有的研究大多对演化的操作算子做出改进,然而目标函数也会影响学习算法的寻优过程、分类性能以及后期研究成果的落地应用。针对上述问题,本文主要开展的工作有:(1)针对算法收敛性问题,本文提出了基于改进易经演化算法的特征选择算法。首先,利用易经演化算法解决优化问题的思想,提出了基于易经演化算法的特征选择算法来对原始特征空间进行搜索寻优。接着提出的基于改进易经演化算法的特征选择算法是在易经演化算法寻优过程中引入差分演化策略来加速算法的收敛,进一步提高全局搜索能力。最后通过UCI公开数据集进行实验来验证本文方法在准确率、精确率、召回率和特征缩减率等方面优于对比文献提出的方法,表明了其在解决特征选择问题上的有效性。(2)针对算法目标函数问题,本文提出了基于演化计算和归一化互信息的情绪相关特征选择算法,将基于改进易经演化算法的特征选择算法结合归一化互信息来研究脑电情绪识别中的特征选择问题。归一化互信息可根据数据的分布特点来筛选与类别高度相关而特征间低冗余的特征,可作为目标函数中度量特征的重要性指标。首先通过对特征提取后的脑电数据进行候选特征子集选择并建立情绪分类模型,同时设计基于归一化互信息的目标函数来对候选解进行性能评估,进而筛选出与情绪相关的优秀特征。实验结果显示了本文方法在DEAP数据库上采用5折交叉验证法达到平均愉悦度、唤醒度各为74.92%、74.89%的准确率,优于对比文献的方法,验证了算法的有效性和实用性。综上所述,本文所提出的特征选择算法具有良好的全局收敛性,能够有效地运用于特征选择问题;本文进一步提出的情绪相关特征选择算法采用基于归一化互信息的目标函数能够在脑电情绪识别研究中取得较好的识别效果,具有一定的实际应用价值。
马利芬[6](2019)在《Grover算法的改进及其应用》文中研究表明量子计算是利用微观粒子进行信息处理和存储的一门新的交叉学科。研究结果表明量子计算的并行计算能力在某些方面优于经典计算。例如Grover算法能在O(N1/2)步解决函数的逆问题。相比于经典算法,该算法的算法速率得到了平方增长。Grover算法不仅有强大的并行计算能力,而且有广泛的应用前景,因此受到广大研究者的密切关注。本文主要研究了Grover算法的改进及其应用。从降低Grover算法量子线路的角度出发,在以往研究工作的基础上,深入分析了Grover算法,并根据需求提出两种改进算法。本文的主要工作如下:(1)在Grover算法的基础上,本文将经典验证与该量子算法结合,提出了一个概率型的Grover算法(Probabilistic Grover Algorithm,PGA)。为了降低Grover算法的量子线路复杂度,本文首先设计了一个经典验证函数。然后设计了PGA的量子线路、算法步骤和算法几何过程。最后从量子线路、几何过程和算法过程这三个方面分析了算法的性能,并比较了四个算法的算法性能。分析结果表明,PGA应用多次测量和经典函数验证,经过O(πN1/2/8)步迭代能以大于1/2的概率找到解。PGA的量子线路少于Grover算法的量子线路,其量子线路复杂度是O(πN1/2/8)。(2)子集和问题是密码学中一类重要的困难性数学问题,即NPC(Non-deterministic Polynomial Complete)问题。本文将概率型的Grover算法(PGA)应用到子集和问题上,并结合经典中间相遇算法(Meet-in-the-middle Algorithm,CMMA),提出一个子集和问题的概率型量子中间相遇算法(Probabilistic Quantum Meet-in-the-middle Algorithm,PQMMA)。首先利用CMMA思想对子集和问题中的元素进行划分。然后利用CMMA思想设计新的oracle函数。最后将新的oracle函数应用到PGA中,从算法步骤和几何过程这两个方面设计了PQMMA。分析结果表明,PQMMA应用多次测量和经典验证,以算法成功率为代价,减少了O(π2(n-1)/3/8)个G量子线路。PQMMA的量子线路复杂度是O(π2(n-1)/3/8)。
崔婷婷[7](2018)在《分组密码算法和流密码算法的安全性分析》文中研究指明当今是一个网络时代,人们的生活方式与过去相比发生了很大的变化,足不出户就可以通过网络解决衣食住行中的绝大多数需求,例如,用淘宝网购买所需、用支付宝进行日常支付、用电子银行转账等等。生活变得快捷而又方便。然而,事物都有两面性,伴随着生活的便捷而来的是财产安全和个人隐私的保障问题。这时,密码的使用就是在网络上对我们进行保护的一个关键技术点。它是类似防火墙似的存在,是一切网络活动的基石。在网络传输时一般使用的是对称加密算法来进行加密操作,如流密码算法和分组密码算法。因此,对现有的被广泛重视和使用的分组密码算法和流密码算法的安全性进行研究和分析是非常有必要的。在本文中,首先,我们针对分组密码算法建立统计积分区分器和多结构体统计积分区分器新模型,并将模型应用于实际算法中;其次,基于MILP方法首次将S盒的差分特征和线性特征考虑进不可能差分路线和零相关路线的自动化搜索中,首次给出ARX算法通用的不可能差分路线和零相关路线的自动化搜索方法,并将该方法应用于实际算法中;最后,在相关密钥场景下利用不可能差分方法给出流密码算法Lizard的安全性分析结果。具体结果如下。提出分组密码算法统计积分区分模型,并利用该模型理论破解Skipjack变种算法、给出CAST-256的最优攻击结果和IDEA的最优积分攻击结果:积分攻击是对称密码领域最强大的分析方法之一,被广泛的应用于分组密码算法的安全性分析中。它是基于概率为1的平衡特性来构建区分器。攻击者可以通过固定输入的一部分比特而遍历剩下的所有比特的可能取值,观察相应的输出值在某些比特上是否为均匀分布来区分真实算法和随机置换。为了增加积分区分器的覆盖轮数,攻击者通常会在整个明文空间的限制条件下以特定的结构来遍历更多的明文比特以使得平衡特性依然成立。然而这一要求限制了积分攻击在很多算法分析中的应用。在本文中,为降低积分分析中使用的数据复杂度,我们基于超几何分布和多项分布为算法和随机置换构造不同的概率分布来进行区分,从而构建了统计积分这一新模型。这个新模型所需要的数据量与传统的积分区分器所需的数据量相比降低了很多。利用该模型我们对Skipjack变种算法、CAST-256和IDEA算法进行改进分析。Skipjack算法是美国NSA设计并公开的首个分组密码算法。这个算法抵抗不可能差分攻击的能力较弱。为了加强Skipjack抗截断差分类攻击的能力,Knudsen等人给出了 Skipjack算法的一个变种算法Skipjack-BABABABA。本文中,我们利用统计积分区分新模型首次成功破解了 Skipjack的变种算法Skipjack-BABABABA。CAST-256算法是由Adams等人在SAC’97上提出的一个分组密码算法。从其提出至今,许多分析结果被陆续给出,如差分分析、线性分析、飞去来器分析和零相关线性分析等。在本文中,我们利用统计积分区分器模型来攻击CAST-256 算法。首先,我们给出 CAST-256 算法一个 29 轮的攻击结果。这个攻击需要296.8个选择明文、2219.4次加密、273字节存储。通过对时间复杂度和数据复杂度之间进行折中,这个攻击也可以使用283.9个选择明文、2244.4次加密和266字节存储进行。据我们所知,这是在单密钥场景且无弱密钥假设下CAST-256算法的最优攻击结果。IDEA算法是由Lai和Massey在1991年提出的分组密码算法,现被广泛的用于多个安全应用中,如IPSec和PGP。在本文中,我们利用统计积分区分器模型来攻击IDEA算法。我们首次给出了 IDEA算法的一个2.5轮的积分区分器,这个区分器是至今为止IDEA算法最长的区分器。基于这个区分器,我们成功给出了 IDEA算法的一个4.5轮密钥恢复攻击结果。这个攻击需要258.5个已知明文、2120.9次加密和246.6字节存储来完成。从攻击轮数角度看,这个攻击是目前IDEA算法最优的积分攻击结果。提出多结构体统计积分区分模型,并利用该模型给出AES算法在秘密密钥下的最优积分区分结果和(类)AES算法的最优已知密钥区分攻击结果:统计积分区分模型有一定的局限性,我们仅仅考虑了使用区分器输出上的一个平衡特性。在一些场景下,积分区分器的输出处同时存在多个平衡特性;在另一些场景下,区分器需要同时使用多个数据结构体才能有效。针对前者,使用统计积分区分器模型会浪费一些积分特性;针对后者,现有的统计积分区分器不能适应于这样的场景。为了扩展统计积分区分器模型以便用于更多的场景中,我们构造了多结构体统计积分区分模型。利用该模型我们对AES在秘密密钥下的积分区分攻击进行改进,给出(类)AES算法的最优已知密钥区分攻击。AES(Advanced Encryption Standard)是由美国国家标准与技术研究所(NIST)发布的一个标准分组密码算法,已被广泛的应用于数据加密算法、哈希函数和认证加密方案等。研究AES的区分攻击可以帮助算法设计者和分析者来评估相关算法的安全界限。利用多结构体统计积分模型,我们给出了一个在秘密密钥和秘密S盒场景下5轮AES算法的选择密文区分攻击结果。该攻击所需的数据、时间和存储复杂度分别为2114.32个选择密文、2110次加密和233.32的存储。这个积分区分器是AES算法迄今为止在秘密密钥和秘密S盒场景下最优的积分区分结果。除此之外,我们将多结构体统计积分模型应用于AES算法的已知密钥区分器中。改进了 Gilbert给出的原有结果。以242.61的时间复杂度完成对8轮AES的已知密钥区分攻击,以259.60的时间复杂度完成对全轮AES的已知密钥区分攻击。从时间复杂度的角度来看,我们给出的区分器是AES在已知密钥场景下最优的区分结果。另外,AES算法采用的宽轨道设计思想被广泛的用于哈希函数的设计中,如ISO标准哈希函数Whirlpool、国际重要的轻量级哈希函数PHOTON和SHA-3评选竞赛最后一轮的五个候选算法之的Gr(?)stl算法等。这些算法的压缩函数均采用类AES算法设计而成。哈希函数本身的安全性直接取决于内部置换的安全性,即类AES算法在已知密钥场景下的安全性。与AES算法的已知密钥区分攻击方法类似的,我们可以将多结构体统计积分模型用于类AES算法的已知密钥区分中。分别给出Whirlpool、Gr(?)stl-256和PHOTON的内部置换在已知密钥场景下最优的区分结果。提出基于MILP的不可能差分路线和零相关路线自动化搜索工具:不可能差分分析和零相关线性分析是对称密码领域有力的分析手段。现有多个用于搜索带S盒算法的不可能差分路线的自动化工具,然而这些工具往往只关注于算法的线性层性质而将S盒理想化。事实上,在现实中理想的S盒并不存在,因而在理想S盒下搜出的差分路线有可能在实际中并不存在。在本工作中,我们首次将S盒的差分特征和线性特征考虑进不可能差分路线和零相关线性路线的搜索中,提出基于MILP自动化搜索带S盒算法的不可能差分路线和零相关路线的方法。除此之外,我们首次给出针对ARX算法的通用不可能差分路线和零相关线性路线的自动化搜索方法。作为应用实例,我们将该方法应用于HIGHT、SHACAL-2、LEA、LBlock、Salsa20 和 Chaskey 中,改进了 HIGHT、SHACAL-2、LEA和LBlock算法现有的(相关密钥)不可能差分路线或零相关路线,首次给出Salsa20和Chaskey中使用的置换的不可能差分路线。相关密钥场景下Lizard算法的安全性分析:Lizard是由Hamann等人在ToSC 2016上提出的一个抗生日攻击的流密码算法。算法以120比特密钥和64比特Ⅳ为输入,内部状态为121比特,输出一个至多218比特的密钥流。设计者声明该算法抗密钥恢复攻击的安全性为80比特,抗区分攻击的安全性为60比特。基于Banik等人利用碰撞对来恢复密钥的思想,在本文中,我们利用猜测复合密钥的方法在单密钥场景下直接将密钥恢复阶段增加1轮从而给出227步的攻击结果,这在单密钥场景下是Lizard算法的最优密钥恢复结果;在相关密钥场景下将攻击改进到233步,使得Lizard算法的安全冗余仅剩23步(共256步)。在相关密钥场景下,首先我们通过选择密钥差分拉长不可能差分路线来进行密钥恢复攻击。然而,密钥差分的引入带来的一个问题是内部状态的某些比特上的不确定性。为了克服这一问题,我们提出了“slide-collision”技术。除此之外,我们发现了一旦知道一个碰撞对,在相关密钥场景下,无需询问算法本身即可确定额外的264碰撞对。这个发现可直接应用于Lizard使用的FP(1)模式,也可以用于选择性伪造和输出预测。
杨海锋[8](2017)在《融合结构功能和引文功能的学术文献引文推荐研究》文中认为随着物联网、云计算以及“互联网+”等相关应用的不断深入,用户在享受互联网技术带来便捷的同时,也陷入了“信息过载”的困境中。用户在满足信息需求的过程中,发现自己已经迷失在信息的海洋中。推荐系统作为一种个性化的信息服务形式,能基于用户兴趣偏好来进行主动的实时推荐,并且已经被广泛的使用在了各大购物网站中。同时,随着不同组织对数字文献资源建设力度的加大,用户在享受数字文献资源便利性的同时也遇到了一些困难,比如相关文献的查找费时费力而且查询结果不能令人满意。为此,学术文献的引文推荐研究逐渐受到了学者们的关注,该研究能在一定程度上提高用户撰写论文的效率和质量,目的是能自动的发现用户手稿中需要引文的位置,并提供相关的文献。和一般推荐系统不同,引文推荐服务的对象一般是科研工作者,而且推荐的内容是学术文献,推荐过程中涉及到了引文分析、引用动机、作者自身特点等多种因素的影响。因此,引文推荐系统不仅仅是推荐系统的具体应用,而且更应该看成是推荐系统的延伸和拓展。对于引文推荐研究,国外研究较早,国内研究刚刚起步,且研究主要是从推荐算法的改进来着手,而深入文献内部,从学术文献结构功能和引文功能的角度来对其探讨基本空白。基于此,本文以结构功能和引文功能作为研究切入点,融合传统推荐方法来提高引文推荐的效果。本文共分7章,主要内容如下:第一章,引言。首先说明了本文研究的背景和意义。然后在大量文献调研的基础上,从局部引文推荐和全局引文推荐两个方面进行文献综述,对引文推荐的方法进行了总结,并对引文推荐目前的研究现状进行了评述,交代了本文研究的可行性。然后,在上述工作的基础上,提出了本文研究思路和方法以及研究内容和创新点。第二章,学术文献引文推荐相关理论研究。从一般推荐系统的介绍入手,对引文推荐系统进行了界定,其中包括引文推荐的定义、引文推荐的特点、引文推荐的分类。接下来通过四个模块对引文推荐的流程进行了介绍,以便和一般推荐系统工作过程进行区别。同时发现,对于引文推荐结果的评价,主要是以信息检索评价方法为基础,同时结合引文推荐特点而被提出。由于引文推荐的特殊性,这里还分析了引文推荐实验中使用的数据集,以及引文推荐过程中区别于一般推荐系统的用户行为。最后,基于引文上下文和引文推荐之间的紧密型,对引文上下文的研究进行了小结。第三章,学术文献引文推荐理论框架。本文首先提出了引文推荐总的理论框架,然后着重介绍了本文实现引文推荐的动机和总体框架。主要包括基于结构功能的引文推荐和基于引文功能的引文推荐,以及基于信息融合方法将两种推荐方法融合进行推荐。第四章,基于结构功能的学术文献引文推荐。首先是对文献进行结构功能划分,然后将引文上下文作为查询和不同结构功能组成的文献进行加权匹配。具体包括局部加权匹配和全局加权匹配。局部加权匹配是查询和全文及某结构功能部分(事先通过相似性确定)的加权匹配,而全局加权匹配是查询在文献中不同结构功能之间的总体匹配。同时,实验中还对不同结构功能对查询的贡献度进行了分析。第五章,基于引文功能的学术文献引文推荐。主要思想是想明确用引文上下文来表示文档(相当于摘要表示文档)以此生成对应查询的概率是否更高。研究涉及两种方法,一种是在初步引文推荐的基础上,使用引文上下文来表示文档,然后进行二次推荐,另一种是直接通过引文上下文来表示文档,然后通过传统的方法进行推荐。结果表明,文档集的再组织能比较好的提高引文推荐的效果。第六章,基于结构功能和引文功能融合的引文推荐。以基于得分和排序的信息融合方法对结构功能和引文功能推荐进行融合推荐,主要从三个方面进行了研究:一是将查询定位到不同的结构功能域中,然后对各个推荐结果进行不同维度的融合;二是对第五章和第六章研究中的推荐结果的融合;三是采用了伪相关反馈技术以便能更加充分的对推荐模型进行训练,从而提高融合推荐的效果。第七章,研究总结与展望。在对本文研究全面总结的基础上,提出了本文研究的不足以及相关的后续研究。
李夏梦[9](2017)在《IDEA子密钥扩展算法及其与MD5混合加密算法的研究》文中研究指明从公元前2000年至今,作为信息安全重要领域之一的学科,密码学研究一直都未停止过,其在战争、军事等方面发挥不可替代的作用,有重要的研究意义。但因为计算机处理速度加快,密码破译方面的研究也飞速发展,导致到目前为止安全可行的密码算法少之又少,国家标准的密码体制更是寥寥无几。本文围绕两种现有的加密算法:IDEA(International Data Encryption Algorithm,IDEA)和MD5(Message-digest Algorithm 5,MD5)遇到的不安全挑战展开研究。本文的研究工作主要包含以下几个方面:第一,阐述密码学的课题发展历史、研究背景及研究意义,着重对密码学发展历史及其分类进行阐述。重点研究IDEA、MD5密码体制的实现过程,包含加密过程、密钥扩展算法、解密过程及算法安全性。第二,针对IDEA弱密钥问题提出一种改进的子密钥扩展算法。首先通过对一组128位初始密钥位进行随机散列;然后根据得到的随机散列值利用同义词链地址法生成若干个无线性关系的子密钥,重复以上步骤直至生成52个子密钥。对照原来的IDEA子密钥扩展算法,解决了原子密钥扩展算法的差分-线性分析及相关子密钥攻击对IDEA算法造成的挑战,保证了IDEA密码算法的安全性。并且在程序实现可接受的效率范围内实现此算法。实验证明,该算法解决了IDEA密码算法的弱密钥问题,且在效率方面比往期改进后的子密钥扩展算法明显提高。第三,针对MD5不安全及IDEA大明文下大密文空间的问题提出一种新的基于MD5和改进后的IDEA混合加密算法。首先将明文作为输入MD5算法的输入,通过MD5算法加密完成后输出密文;然后将输出的密文作为改进后IDEA密码算法的输入,根据改进后IDEA对其进行加密,加密完成后输出固定长度的密文。并且在程序实现可接受的效率范围内实现此算法。实验证明,当明文空间大于256bits时综合考虑算法效率、安全性及存储空间,混合加密算法优势明显。
董大强[10](2017)在《REESSE3+算法的差分分析》文中研究说明计算机技术和网络技术的快速发展使得信息共享变得更加容易,但是同时也使得信息变得更加不安全。信息安全关乎着国家和社会的稳定,保障自己国家的信息安全成为衡量综合国力的一个重要标准。而密码学是信息安全最核心的技术,它可以提供信息的保密性、完整性和抗抵赖性等。分组密码作为密码学的一个重要组成部分,具有加解密速度快且易于标准化同时还便于软硬件实现的特点,通常是实现数据加解密、有限认证和密钥管理应用的核心部分,因此对于分组密码的研究不能有所懈怠。REESSE3+算法是2014年提出的一个分组密码算法,该算法提出时原算法作者只是简单的对其1轮迭代情况下的正确性做出了理论分析,并没有分析8轮迭代情况下的正确性,同时也没有分析其面对差分分析的安全性。本文对该算法的正确性进行了验证,同时分析了其面对差分分析的安全性,本文的主要工作包括:1)对REESSE3+算法的正确性进行验证。我们分析了旧版本的REESSE3+算法并从中找出一些问题,针对这些问题,我们指出了其中的原因,并提出了修正方案。同时我们还参与了目前版本的REESSE3+算法的正确性验证工作。目前版本的REESSE3+算法并没有采用我们提出的修正方案,而是由原算法作者提出的新的修正方案,以下我们说的REESSE3+算法就是原算法作者修正过的版本。2)根据马尔可夫密码理论对REESSE3+算法进行差分分析。为了对REESSE3+算法进行差分分析,我们首先给出了 REESSE3+(m)算法的定义,然后我们证明了 REESSE3+(m)算法是属于马尔可夫密码的,并且我们还给出了 REESSE3+(16)算法所对应的概率转移矩阵的生成算法,再通过REESSE3+(16)算法所对应的概率转移矩阵证明了 REESSE3+(16)算法需要16轮迭代才能抵抗差分分析。由于REESSE3+算法只有8轮迭代,所以在分组长度为16位时,该算法是不能抵抗差分分析的。之后我们证明了 REESSE3+算法所对应的概率转移矩阵具有非对称性,并且其对应的马尔可夫链具有非周期性,结合IDEA算法的证明过程,我们推测REESSE3+算法在16轮迭代后是足够抵抗差分分析的。3)在REESSE3+算法基础上对其进行了改进,以提高其面对差分分析的安全性。我们给出了 REESSE3+算法的改进算法,并证明了在16位输入的情况下,改进算法达到安全性要求所需要的轮数为8轮。我们还证明了改进算法所对应的概率转移矩阵具有非对称性,并且其对应的马尔可夫链具有非周期性,结合IDEA算法的证明过程,我们推测改进算法在8轮迭代后是足够抵抗差分分析的。
二、IDEA算法的改进及其应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、IDEA算法的改进及其应用(论文提纲范文)
(2)分布式头脑风暴优化算法及其应用研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 头脑风暴优化算法的研究 |
1.2.2 头脑风暴优化算法的应用研究 |
1.2.3 库存路径问题的研究 |
1.3 本文主要研究内容 |
1.4 论文的结构安排 |
2 头脑风暴优化算法 |
2.1 头脑风暴法简介 |
2.2 头脑风暴优化算法 |
2.3 算法的特点 |
2.4 本章小结 |
3 基于角色扮演策略的头脑风暴优化算法 |
3.1 角色的概念 |
3.2 基于角色扮演的头脑风暴优化算法的设计与实现 |
3.2.1 角色扮演策略 |
3.2.2 产生新想法的方法 |
3.3 仿真实验与结果分析 |
3.3.1 实验参数和检验方法 |
3.3.2 与其他BSO算法比较 |
3.4 本章小结 |
4 基于Spark计算框架的分布式头脑风暴优化算法 |
4.1 Spark RDD |
4.2 分布式头脑风暴优化算法的设计与实现 |
4.2.1 随机分组BSO设计与实现 |
4.2.2 RGBSO实验结果及分析 |
4.2.3 分布式头脑风暴优化算法的设计与实现 |
4.3 SparkRGBSO仿真实验与结果分析 |
4.3.1 实验结果及分析 |
4.3.2 加速比实验 |
4.4 本章小结 |
5 求解库存路径问题的头脑风暴优化算法 |
5.1 库存路径问题 |
5.1.1 问题描述 |
5.1.2 问题建模 |
5.2 面向库存路径问题的头脑风暴优化算法 |
5.2.1 库存路径优化的方法 |
5.2.2 求解库存路径问题的RGBSO算法 |
5.2.3 RGBSOIR的实验与结果分析 |
5.3 面向库存路径问题的分布式头脑风暴算法 |
5.3.1 分布式RGBSOIR的设计与实现 |
5.3.2 分布式RGBSOIR的实验与结果分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间的研究成果 |
致谢 |
(3)分组密码专用描述语言及编译技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 密码算法编程语言 |
1.2.2 处理器的编译技术 |
1.2.3 处理器的编译优化技术 |
1.3 本文主要研究工作 |
1.3.1 研究内容 |
1.3.2 论文结构 |
第二章 理论研究基础 |
2.1 领域专用语言设计概念 |
2.2 分组密码算法特点 |
2.2.1 分组密码算法数学模型 |
2.2.2 分组密码算法的网络结构 |
2.3 可重构分组密码指令集处理器 |
2.3.1 RVBCP体系结构及功能单元 |
2.3.2 RVBCP指令系统 |
2.4 本章小结 |
第三章 分组密码专用描述语言及编译基础设施研究 |
3.1 引言 |
3.2 分组密码专用描述语言建模 |
3.2.1 问题域分析 |
3.2.2 解答域分析 |
3.3 分组密码专用描述语言定义及实例 |
3.3.1 变量类型与数据表示 |
3.3.2 标识符与关键字 |
3.3.3 函数与程序控制结构 |
3.3.4 分组密码描述语言的格式 |
3.4 面向分组密码专用描述语言的编译器基础设施设计 |
3.4.1 词法分析器设计 |
3.4.2 语法分析器设计 |
3.4.3 语义分析器设计 |
3.5 本章小结 |
第四章 编译器结构设计及前端编译优化研究 |
4.1 引言 |
4.2 优化编译结构设计 |
4.2.1 分组密码异构SoC结构及工作流程 |
4.2.2 编译器结构设计原则 |
4.2.3 反馈式编译器结构设计 |
4.3 反馈式编译器前端优化算法研究 |
4.3.1 基于平均代码行数的循环展开算法研究 |
4.3.2 标量替代算法研究 |
4.4 实验及分析 |
4.4.1 实验验证 |
4.4.2 实验结果分析 |
4.5 本章小结 |
第五章 可重构分组密码指令集处理器的自动映射研究 |
5.1 引言 |
5.2 分析与参数建模 |
5.2.1 分组密码算子调度与映射参数模型 |
5.2.2 可重构分组密码指令集处理器资源模型 |
5.2.3 资源消耗与资源约束关系分析 |
5.3 可重构指令集处理器自动映射算法 |
5.3.1 初始化调度 |
5.3.2 资源分配与结点调度调整 |
5.4 实验及分析 |
5.4.1 实验设计 |
5.4.2 实验结果分析 |
5.5 本章小结 |
第六章 面向VLIW结构密码处理器的低功耗指令调度研究 |
6.1 引言 |
6.2 VLIW结构的指令级低功耗分析 |
6.2.1 密码处理器功耗的编译调优方法分析 |
6.2.2 低功耗调度原理分析及低功耗指令调度问题 |
6.3 面向低功耗指令调度问题求解的改进广义遗传算法 |
6.3.1 遗传算法、广义遗传算法与禁忌搜索算法 |
6.3.2 基于禁忌搜索的改进广义遗传算法设计 |
6.4 实验及分析 |
6.4.1 IGGABTS算法仿真实验 |
6.4.2 平均功耗测试 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 研究总结 |
7.2 创新点总结 |
7.3 展望 |
致谢 |
参考文献 |
(4)海绵城市防洪减涝效应评价模型及其应用(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究目的和意义 |
1.2 国内外研究进展 |
1.2.1 城镇化水文效应 |
1.2.2 海绵城市的内涵、目标和指标 |
1.2.3 海绵城市建设措施的水旱灾害防治效果及其成因 |
1.2.4 存在的问题与发展趋势 |
1.3 研究目标和研究内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
1.4 研究技术路线 |
1.5 拟解决的科学问题 |
第二章 分布式城市水文水动力模型研发 |
2.1 模型功能性需求 |
2.1.1 海绵设施的产汇流过程模拟 |
2.1.2 不同空间尺度洪灾-涝灾过程耦合模拟 |
2.2 分布式城市水文水动力模型原理 |
2.2.1 模型模拟计算时空尺度的选择 |
2.2.2 复杂地表产流和汇流模块 |
2.2.3 海绵设施的产汇流模拟 |
2.3 分布式城市水文水动力模型研发的流程和算法 |
2.3.1 平面网格的构建 |
2.3.2 模型计算时段的确定 |
2.3.3 网格高程和土地利用/覆被信息的提取 |
2.3.4 网格降水数据的赋值 |
2.3.5 网格产汇流参数的赋值 |
2.3.6 水文水动力过程的模拟 |
2.3.7 水文水动力模型的验证 |
2.4 本章小结 |
第三章 变化环境下分布式城市水文水动力模型构建及其验证 |
3.1 研究区概况 |
3.2 海绵城市建设中的土地利用/覆被变化 |
3.2.1 海绵城市设施时空变化图谱构建 |
3.2.2 海绵城市土地利用/覆被分类 |
3.2.3 基于多元数据融合的土地利用/覆被数据库构建 |
3.2.4 五丰河流域土地利用/覆被变化与驱动因素 |
3.3 萍乡市分布式水文水动力模型构建及其验证 |
3.3.1 模型时空尺度的选择 |
3.3.2 平面网格的确定 |
3.3.3 网格暴雨数据赋值 |
3.3.4 网格土地利用/覆被类型和产汇流参数赋值 |
3.3.5 水文水动力模型的验证 |
3.4 本章小结 |
第四章 海绵城市建设措施的产汇流效应 |
4.1 海绵城市建设措施产汇流效应的分析方法 |
4.1.1 海绵城市建设措施对产汇流参数影响的研究方法 |
4.1.2 海绵城市建设措施对产汇流过程影响的研究方法 |
4.1.3 海绵城市建设措施对产汇流影响成因的分析方法 |
4.2 海绵城市建设措施对产汇流参数的影响 |
4.2.1 海绵城市建设措施对产流参数时程分布的影响 |
4.2.2 海绵城市建设措施对产汇流参数空间分布的影响 |
4.3 海绵城市建设措施对产汇流过程的影响 |
4.3.1 相似暴雨情景的构建 |
4.3.2 海绵城市建设措施对径流系数的影响 |
4.3.3 海绵城市建设措施对地表净雨量的影响 |
4.3.4 海绵城市建设措施对地下净雨量的影响 |
4.3.5 海绵城市建设措施对地表洪水单宽流量的影响 |
4.3.6 海绵城市建设措施对产汇流过程的影响 |
4.4 海绵城市建设措施产汇流效应的成因分析 |
4.4.1 海绵技术改造小区尺度典型海绵设施对产汇流的影响 |
4.4.2 海绵城市建设措施产汇流效应的成因 |
4.5 本章小结 |
第五章 海绵城市建设措施防治洪灾的效果及其成因 |
5.1 海绵城市建设措施防治洪灾效果及其成因的分析方法 |
5.1.1 海绵城市建设前后洪水要素的敏感性分析方法 |
5.1.2 海绵城市建设措施防治洪灾效果及其成因的分析方法 |
5.2 海绵城市建设措施防治洪灾的效果分析 |
5.3 洪水要素敏感性分析 |
5.4 海绵城市建设措施防治洪灾的效果成因 |
5.5 本章小结 |
第六章 海绵城市建设措施防治涝灾的效果及其成因 |
6.1 海绵城市建设措施防治涝灾效果及其成因的分析方法 |
6.1.1 海绵城市建设措施防治涝灾效果的分析方法 |
6.1.2 海绵城市建设措施防治涝灾效果成因的分析方法 |
6.2 海绵城市建设措施防治涝灾的效果 |
6.2.1 海绵城市建设措施对内涝积水深度的影响 |
6.2.2 海绵城市建设措施对涝灾范围的影响 |
6.2.3 海绵城市建设措施对涝灾累积时长的影响 |
6.2.4 海绵城市建设措施防治涝灾的效果 |
6.3 海绵城市建设措施防治涝灾效果的成因 |
6.4 本章小结 |
第七章 结论与展望 |
7.1 主要结论 |
7.2 论文创新点 |
7.3 论文的不足与研究展望 |
参考文献 |
致谢 |
作者简介及攻读学位期间发表的学术论文 |
(5)基于演化计算的特征选择算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 特征选择算法发展与现状 |
1.3 主要研究工作与组织架构 |
1.3.1 主要研究工作 |
1.3.2 组织架构 |
第二章 研究理论基础 |
2.1 特征选择理论知识 |
2.1.1 基本框架 |
2.1.2 分类方式 |
2.1.3 评价函数 |
2.2 演化计算算法 |
2.2.1 演化计算概述 |
2.2.2 蚁群算法 |
2.2.3 遗传算法 |
2.2.4 粒子群算法 |
2.2.5 易经演化算法 |
2.3 本章小结 |
第三章 基于改进易经演化算法的特征选择算法 |
3.1 易经演化算法的特征选择 |
3.1.1 特征编码与解码 |
3.1.2 特征子集搜索更新 |
3.1.3 目标评估函数设计 |
3.1.4 IFS方法设计框架 |
3.2 改进易经演化算法的特征选择 |
3.2.1 差分演化更新 |
3.2.2 IDEFS方法设计框架 |
3.3 实验验证 |
3.3.1 实验数据和方案设计 |
3.3.2 实验参数设置 |
3.3.3 性能评价指标 |
3.3.4 实验结果及分析 |
3.4 本章小结 |
第四章 基于演化计算和NMI的情绪相关特征选择算法 |
4.1 设计框架 |
4.2 脑电数据集介绍 |
4.3 脑电数据预处理及特征提取 |
4.3.1 预处理 |
4.3.2 特征提取 |
4.4 IDEFS-NMI算法的特征选择及分类评估 |
4.4.1 脑电数据特征选择 |
4.4.2 基于宽度学习的情绪分类模型 |
4.4.3 基于归一化互信息目标评估函数设计 |
4.5 实验验证 |
4.5.1 实验方案设计 |
4.5.2 性能评价指标 |
4.5.3 实验结果对比及分析 |
4.6 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(6)Grover算法的改进及其应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 主要贡献 |
1.4 组织结构 |
第2章 量子计算基础 |
2.1 引言 |
2.2 数学基础 |
2.2.1 向量 |
2.2.2 线性算子 |
2.2.3 简单运算 |
2.3 原理基础 |
2.3.1 量子基本单元 |
2.3.2 量子线路 |
2.3.3 量子力学假设 |
2.4 基本量子算法 |
2.4.1 量子并行性 |
2.4.2 Deutsch算法 |
2.4.3 Grover算法 |
2.5 本章小结 |
第3章 概率型的Grover算法(PGA) |
3.1 引言 |
3.2 PGA的算法思想 |
3.3 PGA的算法过程 |
3.3.1 oracle |
3.3.2 算法步骤 |
3.3.3 算法几何描述 |
3.3.4 算法性能分析 |
3.4 算法性能比较 |
3.5 本章小结 |
第4章 PGA在子集和问题上的应用 |
4.1 引言 |
4.2 子集和问题描述 |
4.3 概率型量子中间相遇算法的算法思想 |
4.4 概率型量子中间相遇算法的算法过程 |
4.4.1 oracle |
4.4.2 算法步骤 |
4.4.3 算法几何描述 |
4.4.4 算法性能分析 |
4.5 算法性能比较 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间的研究成果 |
(7)分组密码算法和流密码算法的安全性分析(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 绪论 |
1.1 密码学简介 |
1.2 分组密码简介 |
1.2.1 分组密码的设计理论 |
1.2.2 分组密码的分析理论 |
1.3 研究进展和安排 |
1.3.1 研究背景 |
1.3.2 研究进展 |
1.3.3 论文安排 |
第二章 统计积分区分器模型 |
2.1 积分区分器模型 |
2.2 统计积分区分器模型 |
2.3 多结构体统计积分区分器模型 |
2.4 实验结果 |
2.5 小结 |
第三章 统计积分区分器的应用 |
3.1 Skipjack-BABABABA算法的统计积分攻击 |
3.1.1 Skipjack及其变种算法Skipjack-BABABABA简介 |
3.1.2 Skipjack-BABABABA算法的积分区分器 |
3.1.3 32轮Skipjack-BABABABA算法的密钥恢复攻击 |
3.1.4 31轮Skipjack-BABABABA算法的改进的积分攻击 |
3.2 CAST-256算法的统计积分攻击 |
3.2.1 CAST-256算法简介 |
3.2.2 24轮CAST-256算法的积分区分器 |
3.2.3 29轮CAST-256算法的统计积分攻击 |
3.3 IDEA算法的统计积分攻击 |
3.3.1 IDEA算法简介 |
3.3.2 IDEA算法的积分区分器 |
3.3.3 4.5轮IDEA的密钥恢复攻击 |
3.4 小结 |
第四章 多结构体统计积分模型在AES算法上的应用 |
4.1 AES算法简介 |
4.2 秘密密钥下5轮AES的统计积分区分器 |
4.3 Gilbert提出的AES的已知密钥区分攻击[62] |
4.3.1 已知密钥区分器定义 |
4.3.2 Gilbert给出的AES的已知密钥区分攻击 |
4.4 改进的AES的已知密钥区分攻击 |
4.4.1 改进的8轮AES的已知密钥区分器 |
4.4.2 改进的10轮AES的已知密钥区分器 |
4.5 多结构体统计积分区分器模型在类AES算法上的具体应用 |
4.5.1 应用于Whirlpool |
4.5.2 应用于Gr(?)stl-256 |
4.5.3 应用于PHOTON |
4.6 小结 |
第五章 基于MILP的不可能差分路线和零相关路线的自动化搜索工具 |
5.1 不可能差分路线的自动化搜索工具 |
5.1.1 ARX算法的不可能差分路线搜索模型 |
5.1.2 带S盒算法的不可能差分路线搜索模型 |
5.2 零相关线性路线的自动化搜索工具 |
5.2.1 ARX算法的零相关线性路线搜索模型 |
5.2.2 带S盒算法的零相关线性路线搜索模型 |
5.3 不可能差分路线和零相关线性路线的验证算法 |
5.4 实际应用 |
5.4.1 应用于HIGHT |
5.4.2 应用于SHACAL-2 |
5.4.3 应用于LEA |
5.4.4 应用于LBlock |
5.4.5 应用于Salsa20 |
5.4.6 应用于Chaskey |
5.5 小结 |
第六章 相关密钥下Lizard算法的安全性分析 |
6.1 Lizard算法简介 |
6.2 Lizard的Key-Ⅳ碰撞及其应用 |
6.2.1 生成Key-Ⅳ碰撞 |
6.2.2 相关密钥下的非随机碰撞 |
6.2.3 相关密钥场景下恢复初始状态 |
6.2.4 Lizard的滑动碰撞攻击 |
6.3 相关密钥场景下改进的不可能碰撞攻击 |
6.3.1 建立最长的概率为1的相关密钥不可能差分路线 |
6.3.2 收集数据和寻找碰撞 |
6.3.3 恢复部分密钥比特 |
6.3.4 穷搜剩余的密钥比特并给出整个攻击过程 |
6.4 小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
个人简历 |
附录A Pearson的χ~2分布 |
附录B 将Pearson的χ~2统计量扩展到多元超几何分布 |
附件 |
(8)融合结构功能和引文功能的学术文献引文推荐研究(论文提纲范文)
论文创新点 |
摘要 |
Abstract |
1 引言 |
1.1 选题背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状分析 |
1.2.1 局部引文推荐研究现状 |
1.2.2 全局引文推荐研究现状 |
1.2.3 其他相关研究 |
1.2.4 引文推荐方法 |
1.2.5 研究评述 |
1.3 研究思路与方法 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.4 研究内容与创新点 |
1.4.1 研究内容 |
1.4.2 研究创新点 |
2 学术文献引文推荐相关理论研究 |
2.1 推荐系统简介 |
2.2 引文推荐的界定 |
2.2.1 引文推荐的定义 |
2.2.2 引文推荐的特点 |
2.2.3 引文推荐分类 |
2.3 引文推荐流程 |
2.4 引文推荐的评价 |
2.5 引文推荐中常用数据集 |
2.6 引文推荐中用户行为分析 |
2.7 引文推荐中的引文上下文 |
2.8 本章小结 |
3 学术文献引文推荐理论框架 |
3.1 学术文献结构和结构功能 |
3.2 引文功能 |
3.3 基于结构功能和引文功能进行引文推荐的动机 |
3.4 学术文献引文推荐框架 |
3.5 向量空间模型和语言模型 |
3.5.1 向量空间模型 |
3.5.2 语言模型 |
3.6 本章小结 |
4 基于结构功能的学术文献引文推荐 |
4.1 基于结构功能的引文推荐描述 |
4.2 结构功能识别方法 |
4.3 相似性度量 |
4.4 实验及其结果分析 |
4.4.1 数据集构建 |
4.4.2 结构功能识别 |
4.4.3 预处理 |
4.4.4 实验结果分析 |
4.5 本章小结 |
5 基于引文功能的学术文献引文推荐 |
5.1 引文功能类型选择 |
5.2 基于引文功能进行推荐的难点 |
5.3 引文功能分类方法 |
5.4 融入引文功能特征的推荐过程 |
5.4.1 融入引文功能推荐的思路和方法 |
5.4.2 引文上下文对文献的表示 |
5.4.3 文本语义相似度计算 |
5.5 实验过程 |
5.5.1 实验数据获取 |
5.5.2 引文功能识别与预处理 |
5.5.3 实验设计 |
5.6 结果分析 |
5.7 本章小结 |
6 基于结构功能和引文功能融合的引文推荐 |
6.1 信息融合相关研究 |
6.1.1 信息融合的定义及相关算法 |
6.1.2 信息融合在信息检索中的应用 |
6.2 CombSum算法 |
6.3 Borda算法 |
6.4 融合推荐方法的思路 |
6.5 实验及结果分析 |
6.5.1 实验数据与预处理 |
6.5.2 实验过程 |
6.5.3 结果分析 |
6.6 本章小结 |
7 研究总结与展望 |
7.1 研究总结 |
7.2 研究展望 |
参考文献 |
攻博期间的科研成果及奖励 |
致谢 |
(9)IDEA子密钥扩展算法及其与MD5混合加密算法的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题研究背景及意义 |
1.2 加密算法的研究现状及发展前景 |
1.2.1 研究现状 |
1.2.2 发展前景 |
1.3 本文主要工作 |
2 密码学基础知识 |
2.1 密码学基础 |
2.1.1 密码学基本概念 |
2.1.2 密码学发展史 |
2.2 IDEA算法详细介绍 |
2.2.1 IDEA算法描述 |
2.2.2 IDEA子密钥扩展算法 |
2.2.3 IDEA加密流程 |
2.2.4 IDEA解密流程 |
2.2.5 IDEA算法优点 |
2.2.6 IDEA算法缺点 |
2.2.7 IDEA常用攻击方法 |
2.3 MD5算法详细介绍 |
2.3.1 MD5算法描述 |
2.3.2 MD5加密流程 |
2.3.3 MD5算法安全分析 |
2.4 本章小结 |
3 IDEA子密钥扩展算法优化 |
3.1 IDEA子密钥扩展算法优化思想 |
3.2 IDEA子密钥扩展算法优化步骤 |
3.2.1 预备知识 |
3.2.2 改进的子密钥扩展算法 |
3.2.3 使用加密子密钥进行加密 |
3.2.4 使用加密子密钥进行解密 |
3.3 实验结果 |
3.3.1 实验环境 |
3.3.2 程序实现 |
3.3.3 实验结果 |
3.4 改进后加密算法分析 |
3.4.1 算法安全分析 |
3.4.2 算法效率分析 |
3.5 本章小结 |
4 基于MD5及改进后的IDEA的混合加密算法 |
4.1 混合加密算法实现思想 |
4.1.1 MD5碰撞攻击 |
4.1.2 IDEA存储空间 |
4.2 混合加密算法实现步骤 |
4.2.1 MD5加密 |
4.2.2 混合加密算法 |
4.3 实验结果 |
4.3.1 实验环境 |
4.3.2 程序实现 |
4.3.3 实验结果 |
4.4 混合加密算法分析 |
4.4.1 算法安全性分析 |
4.4.2 算法效率分析 |
4.4.3 算法密文空间分析 |
4.5 本章小结 |
5 总结与展望 |
5.1 论文总结 |
5.2 论文展望 |
参考文献 |
攻读硕士学位期间的学术活动及成果情况 |
致谢 |
(10)REESSE3+算法的差分分析(论文提纲范文)
摘要 |
Absract |
第1章 引言 |
1.1 研究背景与意义 |
1.2 国内外发展现状及发展趋势 |
1.2.1 分组密码的国内外发展现状及发展趋势 |
1.2.2 差分分析的国内外发展现状及发展趋势 |
1.3 本文的主要工作 |
1.4 本文的组织结构 |
第2章 预备知识 |
2.1 分组密码的基本概念 |
2.2 分组密码的安全性 |
2.3 分组密码的设计 |
2.3.1 分组密码的参数长度 |
2.3.2 分组密码的设计原则 |
2.3.3 分组密码的结构 |
2.4 差分分析 |
2.5 本章小结 |
第3章 REESSE3+算法及其差分分析 |
3.1 REESSE3+算法 |
3.1.1 REESSE3+算法的描述 |
3.1.2 REESSE3+算法的加密子密钥 |
3.1.3 REESSE3+算法的加密过程 |
3.1.4 REESSE3+算法的解密子密钥 |
3.1.5 REESSE3+算法的解密过程 |
3.1.6 REESSE3+算法的正确性 |
3.1.7 REESSE3+算法的加密示例 |
3.2 旧版本的REESSE3+算法 |
3.2.1 旧版本的REESSE3+算法的描述 |
3.2.2 旧版本的REESSE3+算法的密钥调度 |
3.2.3 旧版本的REESSE3+算法的分析 |
3.3 马尔可夫密码面对差分分析的安全性 |
3.3.1 马尔可夫密码 |
3.3.2 马尔可夫密码的差分分析 |
3.4 REESSE3+(16)算法面对差分分析的安全性 |
3.4.1 REESSE3+(16)算法的概率转移矩阵 |
3.4.2 REESSE3+(16)算法的实验结论 |
3.4.3 REESSE3+(16)算法的实验注意事项 |
3.5 REESSE3+算法面对差分分析的安全性 |
3.5.1 REESSE3+算法面对差分分析的安全性证明尝试 |
3.5.2 REESSE3+(m)算法具有的性质 |
3.5.3 REESSE3+算法面对差分分析的安全性推测 |
3.6 本章小结 |
第4章 REESSE3+算法的改进算法及其差分分析 |
4.1 改进算法 |
4.1.1 改进算法的描述 |
4.1.2 改进算法的加密子密钥 |
4.1.3 改进算法的加密过程 |
4.1.4 改进算法的解密子密钥 |
4.1.5 改进算法的解密过程 |
4.1.6 改进算法的正确性 |
4.1.7 改进算法的加密示例 |
4.2 16位输入的改进算法面对差分分析的安全性 |
4.2.1 16位输入的改进算法的概率转移矩阵 |
4.2.2 16位输入的改进算法的实验结论 |
4.3 改进算法面对差分分析的安全性 |
4.3.1 改进算法面对差分分析的安全性证明尝试 |
4.3.2 改进算法具有的性质 |
4.3.3 改进算法面对差分分析的安全性推测 |
4.4 改进算法与其他算法的对比 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的论文及参与的科研工作 |
四、IDEA算法的改进及其应用(论文参考文献)
- [1]教育部关于印发普通高中课程方案和语文等学科课程标准(2017年版2020年修订)的通知[J]. 教育部. 中华人民共和国教育部公报, 2020(06)
- [2]分布式头脑风暴优化算法及其应用研究[D]. 陈建强. 江西财经大学, 2020(12)
- [3]分组密码专用描述语言及编译技术研究[D]. 李盛. 战略支援部队信息工程大学, 2020(03)
- [4]海绵城市防洪减涝效应评价模型及其应用[D]. 白桦. 中国科学院大学(中国科学院教育部水土保持与生态环境研究中心), 2020
- [5]基于演化计算的特征选择算法研究[D]. 陈变娜. 华南理工大学, 2020(02)
- [6]Grover算法的改进及其应用[D]. 马利芬. 深圳大学, 2019(09)
- [7]分组密码算法和流密码算法的安全性分析[D]. 崔婷婷. 山东大学, 2018(12)
- [8]融合结构功能和引文功能的学术文献引文推荐研究[D]. 杨海锋. 武汉大学, 2017(06)
- [9]IDEA子密钥扩展算法及其与MD5混合加密算法的研究[D]. 李夏梦. 中北大学, 2017(08)
- [10]REESSE3+算法的差分分析[D]. 董大强. 扬州大学, 2017(02)