freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

大隨機(jī)數(shù)生成器算法的研究與實(shí)現(xiàn)—計(jì)算機(jī)畢業(yè)設(shè)計(jì)-文庫(kù)吧資料

2024-08-19 08:17本頁(yè)面
  

【正文】 現(xiàn)在反過(guò)來(lái) , 由已知的概率分布或通過(guò)其參數(shù)信息來(lái)反求 X. Xi=G(Ri) 其中 ,Ri 為一個(gè) 01 區(qū)間內(nèi)的均勻分布的隨機(jī)變量 . F(X) 較簡(jiǎn)單時(shí),求解較易,當(dāng) F(X) 較復(fù)雜時(shí),需要用到較為復(fù)雜的變換技巧。 7 r = (a + ) / 。 r。 4 double lamda=7^5,M=2^311 混同于法 混合同余法是加同余法和乘同余法的混合形式 , 其迭代式如下 : Xn+1=( Lamda*Xn+C )%M Rn+1=Xn/M 經(jīng)前人研究表明,在 M=2^q 的條件下,參數(shù) lamda,miu,X0 按如下選取,周期較大,概率統(tǒng)計(jì)特性好 : Lamda=2^b+1,b 取 q/2 附近的數(shù) C=(1/2+sqrt(3))/M X0 為任意非負(fù)整數(shù) 它的一個(gè)致命的弱點(diǎn),那就是隨機(jī)數(shù)的生成在某一周期內(nèi)成線性增長(zhǎng)的趨勢(shì),顯然,在大多數(shù)場(chǎng)合,這種極富“規(guī)律”型的隨機(jī)數(shù)是不應(yīng)當(dāng)使用的。 經(jīng)過(guò)前人檢驗(yàn)的兩組性能較好的素?cái)?shù)取模乘同余法迭代式的系數(shù)為 : 1 ) (Lamda 即參數(shù)λ ) Rn+1=Xn/M 各參數(shù)意義及各步的作用可參 。 乘同余法乘同余法的迭代式如下 : Xn+1=Lamda*Xn(mod M) 第一個(gè)式子表示的是將 Xn 平方后右移 s 位,并截右端的 2s 位。設(shè)計(jì)思路:采用VC++1.使用VC++實(shí)現(xiàn)控件的開(kāi)發(fā)與界面的設(shè)計(jì),盡量使外觀簡(jiǎn)單容易實(shí)用,輸出結(jié)果方便易看2.借鑒其他隨機(jī)數(shù)產(chǎn)生器的產(chǎn)生方法,參閱AES,DES中隨機(jī)數(shù)的產(chǎn)生方法,借鑒出其中的精華,補(bǔ)上自己的構(gòu)思與想法盡量使隨機(jī)數(shù)不出現(xiàn)重復(fù)。,能夠保留的優(yōu)點(diǎn)就要盡量用到,如果有不足應(yīng)該怎樣改正,加上自己的理解和題目的要求做一個(gè)滿意的隨機(jī)數(shù)產(chǎn)生器。 本課題研究的意義保證我們能夠很快速的得到需要的隨機(jī)數(shù),而且隨機(jī)數(shù)能夠足夠大足夠隨機(jī),盡量能夠?qū)嵱迷谛枰玫诫S機(jī)數(shù)的任何地方,特別是在科研領(lǐng)域,比如第3代移動(dòng)通信系統(tǒng)(3G)中需要的1024隨機(jī)數(shù),就能滿足它的要求,我們所要做的就是使產(chǎn)生的隨機(jī)數(shù)盡量的靠近真隨機(jī)數(shù)。 國(guó)內(nèi)外研究現(xiàn)狀通過(guò)查閱質(zhì)料和在網(wǎng)上了解,國(guó)外對(duì)隨機(jī)數(shù)的研究領(lǐng)先于國(guó)人對(duì)隨機(jī)數(shù)的研究,但是總體來(lái)說(shuō)對(duì)隨機(jī)數(shù)的研究都還不夠深入與透徹,都還不能脫離偽隨機(jī)數(shù)的陰影,但的確目前的技術(shù)支持與環(huán)境配置等方面都還制約著我們大多數(shù)只能在研究偽隨機(jī)數(shù)的層面,我們只可能的盡量地做到無(wú)限接近真隨機(jī)數(shù),而不能達(dá)到真正的隨機(jī)。像RSA,MD5需求大量隨機(jī)數(shù)的密碼技術(shù)正需求一個(gè)好的隨機(jī)數(shù)發(fā)生器的產(chǎn)生。偽隨機(jī)數(shù)可以通過(guò)一定的數(shù)學(xué)算法,近似真隨機(jī)數(shù)但仍然不是真隨機(jī)數(shù)。即,可以通過(guò)一定手段和方法發(fā)現(xiàn)或破譯其中的規(guī)律。 Encryption technology。 RSA。設(shè)計(jì)還對(duì)常見(jiàn)的隨機(jī)數(shù)的生成方法進(jìn)行了檢析,提供多種隨機(jī)數(shù)的生成方法,并且也提供了多種隨機(jī)數(shù)的檢測(cè)方法供大家參考,希望對(duì)大家有所幫助。特此聲明!畢業(yè)設(shè)計(jì)(論文)大隨機(jī)數(shù)生成器算法的研究與實(shí)現(xiàn)論文作者姓名:申請(qǐng)學(xué)位專業(yè):申請(qǐng)學(xué)位類別:指導(dǎo)教師姓名(職稱):論文提交日期:Confidential PagePage 27 of 53 27 8/23/2022大隨機(jī)數(shù)生成器算法的研究與實(shí)現(xiàn)摘要大隨機(jī)數(shù)已經(jīng)在當(dāng)今社會(huì)的各個(gè)領(lǐng)域中都頻繁使用,特別是在加密技術(shù)中已經(jīng)成了不可缺少的一部分,像RSA,MD5中隨機(jī)數(shù)成為加密技術(shù)的關(guān)鍵。(5)學(xué)??梢怨紝W(xué)位論文的全部或部分內(nèi)容(保密學(xué)位論文在解密后遵守此規(guī)定)。(3)學(xué)??梢詫W(xué)術(shù)交流為目的復(fù)制、贈(zèng)送和交換學(xué)位論文。關(guān)于學(xué)位論文使用權(quán)和研究成果知識(shí)產(chǎn)權(quán)的說(shuō)明:本人完全了解成都信息工程學(xué)院有關(guān)保管使用學(xué)位論文的規(guī)定,其中包括:(1)學(xué)校有權(quán)保管并向有關(guān)部門遞交學(xué)位論文的原件與復(fù)印件。文中除了特別加以標(biāo)注地方外,不包含他人已經(jīng)發(fā)表或撰寫(xiě)過(guò)的研究成果,也不包含為獲得成都信息工程學(xué)院或其他教學(xué)機(jī)構(gòu)的學(xué)位或證書(shū)而使用過(guò)的材料。 致 謝本文是在吳震老師的熱情關(guān)心和指導(dǎo)下完成的,他淵博的知識(shí)和嚴(yán)謹(jǐn)?shù)闹螌W(xué)作風(fēng)使我受益匪淺,對(duì)順利完成本課題起到了極大的作用。[7] 林元烈,[M].北京:清華大學(xué)出版社,2003。[5][M].北京:清華大學(xué)出版,2000。[3] C 中文版全面剖析[M].北京:中國(guó)水利水電出版社,2003。 參考文獻(xiàn)[1][M].北京:機(jī)械工業(yè)出版社,1998。由于時(shí)間關(guān)系,程序也有一定瑕疵。7 系統(tǒng)測(cè)試 第一次多次運(yùn)行程序,如圖:圖5 第一次測(cè)試結(jié)果第二次多次運(yùn)行程序,如圖:圖6 第2次測(cè)試結(jié)果第三次多次運(yùn)行程序,如圖:圖7 第3次測(cè)試結(jié)果結(jié) 論因?yàn)橹鲗?dǎo)程序?qū)Ρ旧砭褪请S機(jī)的數(shù)經(jīng)過(guò)多次的三重DES和異或等運(yùn)算,所以能保證隨機(jī)數(shù)的足夠隨機(jī)性,通過(guò)16次的循環(huán)也能得到一個(gè)組合的大隨機(jī)數(shù),所以能滿足設(shè)計(jì)的需求界面是用VC++實(shí)現(xiàn)與設(shè)計(jì)的一個(gè)隨機(jī)數(shù)發(fā)生器,該隨機(jī)數(shù)發(fā)生器能夠通過(guò)點(diǎn)擊產(chǎn)生隨機(jī)數(shù)按鈕而相映產(chǎn)生1024位的隨機(jī)數(shù),并且該產(chǎn)生器還記錄每次產(chǎn)生的隨機(jī)數(shù)而求其平均值,能夠很直觀的讓我們檢測(cè)到隨機(jī)數(shù)是否隨機(jī)。 sprintf(s,第%2d次前位平均值為:\n%10lX\n,bb,cc)。 (s)。i33。 char s[40]。算法示意圖: 隨機(jī)數(shù)除于當(dāng)前隨機(jī)數(shù)產(chǎn)生的次數(shù)如果第一次產(chǎn)生隨機(jī)數(shù),平均值為隨機(jī)數(shù)本身平均值除于隨機(jī)數(shù)產(chǎn)生次數(shù)與次數(shù)1的積兩者相加得到隨機(jī)數(shù)的平均值得到生成器產(chǎn)生的隨機(jī)數(shù) 圖4 檢驗(yàn)隨機(jī)數(shù)足夠隨機(jī)Int bb=0。由于隨機(jī)數(shù)是由16次循環(huán)得來(lái)。游程檢驗(yàn),把隨機(jī)數(shù)序列按一定的規(guī)則進(jìn)行分類,分為正負(fù)游程檢驗(yàn)和升降游程檢驗(yàn)等。獨(dú)立性檢驗(yàn),即檢驗(yàn)所產(chǎn)生的偽隨機(jī)數(shù)的獨(dú)立性和統(tǒng)計(jì)相關(guān)是否異常,包括相關(guān)關(guān)系檢驗(yàn)和聯(lián)列表檢驗(yàn)等。 } 6 檢驗(yàn)隨機(jī)數(shù)隨機(jī)數(shù)檢驗(yàn)方法有如下幾種:參數(shù)檢驗(yàn),檢驗(yàn)其分布參數(shù)的觀察值與理論值的差異顯著性。= (DWORD)Ri[1024]。i++) { while(dwRndNum[i]2147483648) {dwRndNum[i]+=dwRndNum[i]。 } for(i=0。 if(i % 32 == 0) dwRndNum[temp] = dwRndNum[temp] | (DWORD)Ri[i]。 i 1024。 } } // end for UINT temp。 i 64。 Step_5()。 i++) { Ri[(m 6) + i] = Result_3[i]。 for (i = 0。 Step_2()。 m 17。 int i,m。 (Result_4, KK1, KK2, Result_5)。 i++) { Result_4[i] = Result_1[i] ^ Result_3[i]。 for (i = 0。(Result_2, KK1, KK2, Result_3)。 i++) { Result_2[i] = Vi[i] ^ Result_1[i]。//之前已得到V0 for (i = 0。 (DTi, KK1, KK2, Result_1)。 //得到時(shí)間二進(jìn)制并保存在DTi中 GetKey()。 i++) { Vi[i] = rand()%2。 for (i = 0。 }}void CCreRndNum::GetVi() //得到64位的二進(jìn)制隨機(jī)數(shù){int i。 // 取得各位的值 DTi[63 i] = (char)(( i) amp。 i++) { DTi[31 i] = (char)(( i) amp。 for (i = 0。GetSystemTimeAsFileTime(amp。 }}函數(shù)名: GetTime函數(shù)功能: 得到64bit的當(dāng)前日期和時(shí)間的二進(jìn)制輸入: 系統(tǒng)時(shí)間輸出: btime[64]算法示意圖:通過(guò)移位異或把系統(tǒng)時(shí)間轉(zhuǎn)換成二進(jìn)制數(shù)并放到DTi的高32和低32位中去通過(guò)摸除2得到64位的二進(jìn)制隨機(jī)數(shù)ViDTi和Vi都將作為主程序的輸入隨機(jī)數(shù)輸入系統(tǒng)時(shí)間Rand()產(chǎn)生的隨機(jī)數(shù)圖3 分別得到產(chǎn)生大隨機(jī)數(shù)的輸入隨機(jī)數(shù)void CCreRndNum::GetTime(){int i。 KK2[i] = iKey32[16 + i / 4] (i % 4) amp。 i++) //取出每一位 { KK1[i] = iKey32[i / 4] (i % 4) amp。 } for(i = 0。 i 32。 //轉(zhuǎn)換后的整型 sKey32 = CMD5Checksum::GetMD5(buf,sysInfoLen)。 CString sKey32。 } return ni。 ni += sizeof(MEMORYSTATUS)。buf[ni], amp。ms)。 } = sizeof(MEMORYSTATUS)。 ni += sizeof(dwRes)。buf[ni], amp。 } dwRes = GetTickCount()。 ni += sizeof(dwRes)。buf[ni], amp。 } dwRes = GetCurrentThreadId()。 ni += sizeof(dwRes)。buf[ni], amp。 dwRes = GetCurrentProcessId()。 //保存得到的字符串長(zhǎng)度 DWORD dwRes。3)帶有交換S盒的DES算法比哈姆和沙米爾證明通過(guò)優(yōu)化S盒的設(shè)計(jì),甚至S盒本身的順序,可以抵抗差分密碼分析,以達(dá)到進(jìn)一步增強(qiáng)DES算法的加密強(qiáng)度的目的。2)具有獨(dú)立子密鑰的DES算法每一輪迭代都使用一個(gè)不同的子密鑰,而不是由一個(gè)56位二進(jìn)制的密鑰產(chǎn)生。針對(duì)以上DES的缺陷,人們提出了幾種增強(qiáng)DES安全性的方法,主要有以下3種:1) 三重DES算法用3個(gè)不同密鑰的三重加密,即為:C=Ek3(Dk2(Ek1P))P=Dk1(Ek2(Dk3C)) 該方法為密碼專家默克爾(Merkle)及赫爾曼(Hellman)推薦。 DES算法簡(jiǎn)介自DES算法1977年公諸于世以來(lái),人們一直對(duì)DES的安全性持懷疑態(tài)度,對(duì)密鑰的長(zhǎng)度、迭代次數(shù)及S盒的設(shè)計(jì)眾說(shuō)紛紜。而且即使某次產(chǎn)生的隨機(jī)數(shù)Ri泄露了,但由于Ri又經(jīng)一次EDE加密才產(chǎn)生新種子Vi+1,所以別人即使得到Ri也得不到Vi+1,從而得不到新隨機(jī)數(shù)Ri+1。(公式1)(說(shuō)明: EDE表示兩個(gè)密鑰的三重DES)step_4: 異或Result_1和Result_3,得到Result_4。step_2: 任意設(shè)置一個(gè)值為Vi的初值,將Vi和Result_1進(jìn)行異或,得到Result_2。密鑰: 產(chǎn)生器用了3次三重DES加密,3次加密使用相同的兩個(gè)56比特的密鑰K1和K2,這兩個(gè)密鑰必須保密且不能用作他用。游程檢驗(yàn),把隨機(jī)數(shù)序列按一定的規(guī)則進(jìn)行分類,分為正負(fù)游程檢驗(yàn)和升降游程檢驗(yàn)等。獨(dú)立性檢驗(yàn),即檢驗(yàn)所產(chǎn)生的偽隨機(jī)數(shù)的獨(dú)立性和統(tǒng)計(jì)相關(guān)是否異常,包括相關(guān)關(guān)系檢驗(yàn)和聯(lián)列表檢驗(yàn)等。隨機(jī)數(shù)的檢驗(yàn)方法有:參數(shù)檢驗(yàn),檢驗(yàn)其分布參數(shù)的觀察值與理論值的差異顯著性。需要指出的是,若所產(chǎn)生的偽隨機(jī)數(shù)序列通過(guò)某種隨機(jī)性檢驗(yàn),只是說(shuō)它與隨機(jī)數(shù)的性質(zhì)和規(guī)律不矛盾,我們不能扛絕它,并不是說(shuō)它們已經(jīng)具有隨機(jī)數(shù)的性質(zhì)與規(guī)律。為防止lamda過(guò)大而溢出,故應(yīng)該自己來(lái)寫(xiě)一個(gè)浮點(diǎn)類3 隨機(jī)數(shù)的檢驗(yàn)隨機(jī)數(shù)的統(tǒng)計(jì)檢驗(yàn),就是根據(jù)(0,1)上均勻總體簡(jiǎn)單子樣式的性質(zhì)來(lái)研究所產(chǎn)生的隨機(jī)數(shù)序列的相應(yīng)性質(zhì),進(jìn)行比較鑒別,視其差異顯著與否,決定取舍。 } )。 } while ( )if (13 u。*= b )。0 , 1 U_Rand(= u{do Lamda x = 0 ,b = 1 ,c = exp(double98 )61 )。 MAX_VAL{3 均勻分布// )= MAX_VALint 顯然,這種方法較為粗糙,在試驗(yàn)的過(guò)程中發(fā)現(xiàn):生成的的隨機(jī)量只能算是近似的服從泊松分布,所以,更為有效的算法還有待嘗試。 離散型隨機(jī)變量基本的思想是這樣的: 1 )在泊松分布中,求出 X 取何值時(shí), p(X=k) 取最大值時(shí),設(shè)為 Pxmax. 其時(shí),這樣當(dāng)于求解 f(x)=lamda^k/k! 在 k 取何值時(shí)有最大值,雖然,這道題有一定的難度,但在程序中可以能過(guò)一個(gè)循環(huán)來(lái)得到取得 f(x) 取最大值時(shí)的整數(shù)自變量 Xmax 。 y=v[(lnw)/w]^(1/2) 如果為 (miu,sigma^2) 正態(tài)分布 , 則按上述方法產(chǎn)生 x 后, x’=miu+sigma*x 由于采用基于乘同余法生成的 01 上的隨機(jī)數(shù)的正態(tài)分布隨機(jī)數(shù)始終無(wú)
點(diǎn)擊復(fù)制文檔內(nèi)容
法律信息相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1