首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
物理真随机数发生器对密码学和保密通信至关重要.现有随机数发生器,或者复杂庞大,或者受限于器件带宽,不能很好地满足现代高速通信系统的需要.本文提出了一种基于超晶格(superlattices,SLs)芯片的全固态实时高速物理真随机数发生器.通过选取合适直流偏置电压对SLs芯片进行激发,从而产生高频混沌振荡信号作为物理熵源...  相似文献   

2.
一种新型混沌产生器   总被引:7,自引:0,他引:7  
禹思敏 《物理学报》2004,53(12):4111-4119
通过构造一个转折点值α可变的三分段线性奇函数,研究一种新型混沌产生器.这种混沌产生器的主要特征是,随着转折点值α在0<α≤1范围内变化时,系统从倍周期分岔进 入混沌状态,可产生双层单螺旋、单层单螺旋、双层双螺旋和单层双螺旋四种不同类型的混沌吸引子,其中双层单螺旋和双层双螺旋为本电路实验中所发现的两类新型混沌吸引子.分析了这种混沌产 生器随α值在0<α≤1范围内变化时的分岔图、李雅普诺夫指数谱、最大李雅普诺夫指 数λ_max以及单层双螺旋和双层双螺旋的功率谱.在此基础上设计硬件电路,进行了计算机模拟和电路实关键词:混沌产生器双层双螺旋双层单螺旋电路实验  相似文献   

3.
一种新型的混沌伪随机数发生器   总被引:7,自引:0,他引:7  
王蕾  汪芙平  王赞基 《物理学报》2006,55(8):3964-3968
针对z-logistic这类特殊的混沌映射,实现了有限位计算精度下其真实演化轨道的精确计算.将该生成轨道的二值粗粒化输出用作伪随机序列,很大程度上保留了定义在实数域上混沌随机数发生器作为理想信息源的统计特性和随机特性,使得这种伪随机数发生器优良的统计分布和密码学性能得到理论上的强力支持.此外,该伪随机数发生器的周期长度可准确预测,采用简单算法可有效排除产生短周期的弱密钥,克服了传统混沌伪随机数发生器存在弱密钥且无法简单排除的重大缺陷.理论分析和数值实验验证了这种新型混沌伪随机数发生器在周期长度、统计分布和关键词:混沌伪随机数发生器信息源  相似文献   

4.
针对真随机数生成问题,提出基于大气湍流光闪烁图像的真随机数提取方法。利用相机获取波长为532 nm的激光经过大气湍流传输后的光斑图像,根据其闪烁特性,分别采用固定间隔选取和多步长选取的方式选取光斑图像,固定间隔选择50帧,多步长选择30帧、70帧和100帧,得到的光斑图像相关性很弱,相关系数均小于0.3,由于湍流效应的影响,图像中的像素点发生无规则变化,通过对像素点作组合计算以提取随机序列;通过NIST(national institute of science and technology)随机性测试的方法,对提取的随机序列进行测试。实验结果表明:固定间隔选取的随机序列随机效果一般,测试结果存在P值小于0.01的情况,而多步长选取测试的P值均大于0.01,可以通过随机性测试。  相似文献   

5.
陈莎莎  张建忠  杨玲珍  梁君生  王云才 《物理学报》2011,60(1):10501-010501
利用光反馈半导体激光器产生的混沌激光作为随机数发生器的物理熵源,通过8位 ADC将熵源信息转化为二进制码,并经后续差分运算处理改善其随机性,最终获得了1 Gbit/s的随机数.所产生的随机数通过了NIST Special Publication 800-22的全部测试项.关键词:混沌激光随机数发生器半导体激光器模数转换  相似文献   

6.
本文提出采用可集成的激光器阵列后处理光反馈半导体激光器的输出,进而获得无时延特征的优质混沌熵源,进一步获取高速高品质随机数序列.方案中采用常规的8位模数转换采样量化和多位最低有效位异或提取处理,采用国际公认的随机数行业测试标准(NIST SP 800-22)来检验产生的序列.结果表明,通过激光器阵列后处理的混沌熵源所获取的随机数序列具有均匀的分布特性,散点图无明显图案,可以成功通过NIST SP 800-22的全部测试.另外,基于激光器阵列的可扩展性,本方案可以拓展为可实现同时产生多路并行的高速高品质随机数发生器.  相似文献   

7.
根据激光光子数的泊松分布特征,通过衰减脉冲激光的光强度使衰减后平均每十个脉冲含有一个光子,该光子在十个脉冲中位置的分布是随机的,也即任意二十个脉冲中的两个光子的间隙时间是随机的。基于该随机间隙时间可产生真随机数序列,不仅可以产生二进制随机数,也可产生多进制的。实验上分别制备了二进制和十进制真随机数序列;对数据量为100M的样本进行通用的ENT程序随机性检验,检测结果很好。此外,该实验方案具有抗干扰能力强、便于集成、随机数产生速率容易提高等优点,可广泛应用于保密通信、身份验证、Monte Carlo计算、彩票游戏等领域。  相似文献   

8.
李璞  江镭  孙媛媛  张建国  王云才 《物理学报》2015,64(23):230502-230502
基于混沌激光实现全光物理随机数发生器的物理基础是完成对混沌光信号的高速实时全光采样. 本文利用偏振无关的SOA构建出TOAD全光采样门, 以光反馈半导体激光器产生混沌激光, 对混沌激光的全光采样可行性进行了原理性实验论证, 实现了对光反馈半导体激光器产生的6.4 GHz带宽的混沌激光5 GSa/s的实时、高保真全光采样. 进一步研究显示, 光采样周期与外腔反馈时间成比例与否对混沌信号弱周期性的抑制水平影响显著. 当两者不成比例时, 可有效消除原始混沌信号的弱周期性, 有利于高质量物理随机数的产生.  相似文献   

9.
外腔半导体激光器随机数熵源的腔长分析   总被引:1,自引:0,他引:1  
利用光反馈半导体激光器产生的混沌激光作为随机数熵源,详细研究了混沌源外腔长度对500Mbit/s随机数特性的影响.研究表明:在单路混沌源情况下,外腔反馈引起的谐振会使产生的随机序列具有弱周期性,且当外腔反馈时间与采样时间的比值为整数时,产生序列的随机性最差,仅能通过NIST统计测试2,3项;在两路混沌源情况下,当混沌源的外腔长不相等且不成比例时,通过两路异或处理可消除由外腔反馈引起的弱周期性,产生的随机序列能够通过NIST的全部统计测试项.  相似文献   

10.
王培杰  吴国祯 《物理学报》2005,54(7):3034-3043
一个不可积混沌体系,由于扰动而遭到破坏时,存活的周期轨迹体现了体系的本质特征,是 体系的运动骨架.在一定程度上, 可以由周期轨迹来量子化不可积体系,这充分说明了 周期轨迹的重要性.而寻找周期轨迹,也就成为研究混沌体系动力学特性以及对混沌体系进 行量子化的关键问题.结合具体实例,给出了3种常用的寻找周期轨迹方法,并详细探讨了各 种方法的优缺点和适用范围.关键词:周期轨迹数值方法混沌  相似文献   

11.
    
Entropy is a measure of uncertainty or randomness. It is the foundation for almost all cryptographic systems. True random number generators (TRNGs) and physical unclonable functions (PUFs) are the silicon primitives to respectively harvest dynamic and static entropy to generate random bit streams. In this survey paper, we present a systematic and comprehensive review of different state-of-the-art methods to harvest entropy from silicon-based devices, including the implementations, applications, and the security of the designs. Furthermore, we conclude the trends of the entropy source design to point out the current spots of entropy harvesting.  相似文献   

12.
用半导体激光器作为光源,用鼠标作为位移传感器,将波尔共振仪摆轮的振动转化为鼠标的运动轨迹,并通过Ghost Mouse-Setup软件记录鼠标轨迹,最后通过Labview软件对记录的轨迹进行信号处理,通过观察分析吸引子来研究波尔共振仪中的混沌现象。实验结果表明:波尔共振仪中摆轮做阻尼振动时,其振动振幅出现随时间逐渐减小,最终停止摆动的确定性规律,但每一次摆轮的运动过程都是随机的,各不相同。只要时间足够长,摆轮最终都会收缩成一点,形成稳定的焦点,即混沌吸引子。这就是波尔共振仪中摆轮做阻尼振动出现的混沌现象。  相似文献   

13.
储琪  田玉龙  蒋达娅 《物理实验》2006,26(10):46-48
用半导体激光器作为光源,利用鼠标接收经由金属物体漫反射的激光,实现了对玻尔共振仪产生混沌现象的数据进行非接触的测量过程.  相似文献   

14.
混沌在工程中的应用   总被引:1,自引:0,他引:1  
徐Ting 《物理与工程》2000,10(5):53-55,60
介绍一此处理混沌的技术及混沌在工程中的应用  相似文献   

15.
[1]L.M. Pecora and T.L. Carroll, Phys. Rev. Lett. 64 (1990)821.[2]K.M. Cuomo and A.V. Oppenheim, Phys. Rev. Lett. 71(1993) 65.[3]L. Kocarev, K.S. Halle, K. Eckert, L.O .Chua, and U.Parlitz, Int. J. Bif. and Chaos 2 (1992) 709.[4]G. Hu, J.H. Xiao, J.Z. Yang, and F.G. Xie, Phys. Rev.E56 (1997) 2738; J.H. Xiao, G. Hu, and Z.L. Qu, Phys.Rev. Lett. 77 (1996) 4162.[5]D.G. Van Wiggeren and R. Roy, Science 279 (1998) 1198.[6]S. Sundar and A.A. Minai, Phys. Rev. Lett. 85 (2000)5456.[7]L. Kocarev, IEEE Circuits Syst. Magz. 1 (2001) 6.[8]F. Dachselt and W. Schwarz, IEEE Trans. Circuits Syst.I 48 (2001) 1498.[9]K.M. Short, Int. J. Bif. and Chaos 4 (1994) 959; K.M.Short, Int. J. Bif. and Chaos 6 (1996) 367; K.M. Short and A.T. Parker, Phys. Rev. E58 (1998) 1159.[10]A.T. Parker and K.M. Short, IEEE. Trans. Circuits Syst.I 48 (2001) 624; G. Perez and H.A. Cerdeira, Phys. Rev.Lett. 74 (1995) 1970; C. Zhou and C.H. Lai, Phys. Rev.E60 (1999) 320; Phys. Rev. E59 (1999) 6629; G. Alvarez, F. Montoya, M. Romera, and G. Pastor, Phys. Lett.A276 (2000) 191.[11]C.E. Shannon, Bell Syst. Tech. J. 27 (1948) 379, 623;ibid. 28 (1949) 656.[12]J. Nechvatal, E. Barber, L. Bassham, W. Burr, M.Dworkin, J. Foti and E. Roback, (AES). [online]. Available: http: csrc.nist .gov/encryption/aes.[13]S.H. Wang, J.Y. Kuang, J.H. Li, Y.L. Luo, H.P. Lu, and G. Hu, Phys. Rev. E66 (2002) 065202.[14]R. Matthews, Cryptologia 13 (1989) 29; Daniel D.Wheeler, Cryptologia 13 (1989) 243.[15]E. Biham and A. Shamir, J. Crypt. 4 (1991) 3; M.Matsui, Advances in Cryptology-EUROCRYPT‘93 765(1994) 386.  相似文献   

16.
In this paper a further proof is given to the instability of 2~n bifurcation near the point B_3. The chaos in B_3 seems to arrive via the route of intermittent and tangential bifurcation. It is also shown that a metastability chaos occurs in the transition from B_4 to B_5.  相似文献   

17.
卢俊国  席裕庚 《中国物理》2005,14(2):274-278
A novel chaos communication method is proposed based on synchronization of discrete-time chaotic systems. This method uses a full-order state observer to achieve synchronization and secure communication between the transmitter and the receiver. Further, we present a multiple-access chaotic digital communication method by combining the observer with the on-line least square method. Simulation results are also given for illustration.  相似文献   

18.
Quantum chaos     
A quantum system which is allowed to interact with its boundary in a self-consistent way is shown to exhibit chaos. We conjecture that in general genuine wave chaos (decaying autocorrelation functions, exponential sensitivity of wavefunctions to initial wavefunction configurations) can be obtained whenever a wavefield is allowed to modify its confining boundaries in a self-consistent way. We suggest to test this conjecture in the acoustic regime.  相似文献   

19.
Controlling projective synchronization in coupled chaotic systems   总被引:1,自引:0,他引:1       下载免费PDF全文
邹艳丽  朱杰 《中国物理》2006,15(9):1965-1970
In this paper, a new method for controlling projective synchronization in coupled chaotic systems is presented. The control method is based on a partially linear decomposition and negative feedback of state errors. Firstly, the synchronizability of the proposed projective synchronization control method is proved mathematically. Then, three different representative examples are discussed to verify the correctness and effectiveness of the proposed control method.  相似文献   

20.
杨雪梅  罗红  李丽香  罗群  彭海朋 《物理学报》2008,57(12):7506-7510
混沌计算是一种使用混沌单元实现基本逻辑门的新计算模式. 基于混沌计算的思想提出了实现全加器的新方法,通过设定不同的阀值及判断条件,使用一个混沌单元实现全加器. 与传统全加器的实现相比,降低了全加器结构上的复杂性,提供了实现上的灵活性. 最后,以Logistic映射为例给出了使用一个混沌单元实现全加器的方法.关键词:混沌混沌计算全加器  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号