2. 上海华为技术有限公司, 上海 201206;
3. 公安部第三研究所, 上海 200031;
4. 武汉大学 计算机学院, 武汉 430072
2. Shanghai HUAWEI Technology Co., Ltd, Shanghai 201206, China;
3. The Third Research Institute of the Ministry of Public Security, Shanghai 200031, China;
4. School of Computer Science, Wuhan University, Wuhan 430072, China
随着现代通信技术与电子设备的快速发展,通信在日益方便与快捷的同时,也面临着越来越多的干扰和威胁[1],因此,跳频通信由于其良好的抗干扰性能和多址组网能力,已成为现代通信技术发展的重要方向之一,被广泛地应用于诸多领域,如蓝牙[2]、智能家居[3]等。与载波频率固定不变的传统通信相比,跳频通信的发送端和接收端通过一组伪随机序列同步的改变载波的频率来进行信息的传递,该组伪随机序列被称为跳频序列,跳频序列的设计对通信系统安全性能起着决定性作用,因此获得具有理想特性的跳频序列是研究跳频通信的重要课题之一。
理想的跳频序列应满足一定的特性,如随机性、均匀性、汉明自相关和互相关性、长周期性等。目前主流的跳频序列构造跳频方法有m序列、RS码序列等方法[4],但存在复杂度低等缺点。近年来提出的混沌跳频序列虽然克服了已有跳频序列的一些缺点,具有较高的复杂度,但算法实现受有限精度的影响,需要引入m序列等进行扰动。此外,由于跳频与密码学具有相似的安全性与保密性,人们又提出了基于DES、AES[5]等的跳频序列族构造方法,之后王克达等[6]又进一步利用演化DES中S盒的安全特性进行跳频序列构造,并验证了其在安全性、随机性、相关性、均匀性、线性复杂度等方面都具有优异的性能指标。
演化密码借鉴自然界生物进化的思想,将密码学与演化计算结合起来,从而得到一种渐变的高强度加密算法,已经成功地应用于很多方面[7-8]。本文利用演化DES密码与置换多项式算法得到一种改进的祖冲之算法,并用它生成了具有良好特性的跳频序列。此外,用其搭建了一种高安全性的跳频通信系统,可以在变换起始密钥的基础上,通过更新使用安全性渐强的演化S盒来改变生成使用的跳频序列,增加敌手的破译难度,进一步增强跳频通信的安全性,在一定程度上克服传统跳频通信系统中跳频密钥被破译带来的风险,而又避免了非协调性跳频(UHF)通信的大量丢包、重复等弊端[9]。
1 利用置换多项式构造跳频序列如果一个序列具有较低的线性复杂度,那么攻击者利用BM[10]等算法可以很容易重构得到该序列的最短线性反馈移位寄存器(LFSR)长度及其反馈逻辑,因此,跳频序列需要具有较高的线性复杂度以保证安全性能。
为了提高跳频序列的线性复杂度,可以利用有限域上置换多项式δ(x)来提高序列的线性复杂度[11],在原序列集上增加了一个(q+1)/2的乘幂次运算(即增加的乘法次数约为log2((q+1)/2)次),而后与原序列相加。这类置换多项式既可以保持变换后序列的汉明相关性最优,还能大幅度地增加序列的线性复杂度。这样得到的跳频序列集在工程实现中比较简单,同时具有很高的线性复杂度。
设p是个奇素数,q=pr,其中r是一个正整数。假设a是GF(qm)*的一个生成元,奇数m≥3,n=(qm-1)/2, 整数d满足gcd(d, qm-1)=1。令β=α2d,
| $ {s_a} = \left( {{\rm{Tr}}\left( a \right), {\rm{Tr}}\left( {a\beta } \right), \cdots, {\rm{Tr}}\left( {a{\beta ^{n-1}}} \right)} \right). $ | (1) |
其中: Tr(x)=x+xq+…+xqm-1是GF(qm)→GF(q)上的迹函数; sa是一个((qm-1)/2, (qm-1-1)/2; q)最优跳频序列[12],其线性复杂度为m。相比于序列的周期(qm-1)/2来说,该序列的线性复杂度非常低。但是利用置换多项式可以得到具有高线性复杂度的跳频序列集,序列sa由式(1)给出,如果b=(c2+1)(c2-1),c∈GF(q), c≠0, c2≠1。令δ(x)=x(q+1)/2+bx,则有
| $ \begin{array}{l} \delta \left( {{s_a}\left( t \right)} \right) = {\rm{Tr}}{\left( {a{\beta ^t}} \right)^{\left( {q + 1} \right)/2}} + b{\rm{Tr}}\left( {a{\beta ^t}} \right), \\ \;\;\;\;\;\;\;\;\;\;\;\;0 \le t \le \left( {{q^m}-1} \right)/2-1. \end{array} $ | (2) |
由于q=pr, (q+1)/2可以表示为(q+1)/2=
| $ \begin{array}{l} {\rm{Tr}}{\left( {a{\beta ^t}} \right)^{\left( {q + 1} \right)/2}} = {\left( {\sum\limits_{j = 0}^{m-1} {{{\left( {a{\beta ^t}} \right)}^{{q^j}}}} } \right)^{\left( {q + 1} \right)/2}} = \\ \;\;\;\;\;\;\;\;\;\;\;\;\;\prod\limits_{i = 0}^{r-1} {{{\left( {\sum\limits_{j = 0}^{m-1} {{{\left( {{a^{{p^i}}}{\beta ^{{p^i}t}}} \right)}^{{q_j}}}} } \right)}^{{\eta ^i}}}.} \end{array} $ | (3) |
由于
| $ \sum\limits_{{\lambda _{i, 0}} + {\lambda _{i, 1}} + \cdots + {\lambda _{i, m-1}}} {\frac{{{\eta _i}!}}{{{\lambda _{i, 0}}!{\lambda _{i, 1}}! \cdots {\lambda _{i, m-1}}!}}{{\left( {{\alpha ^{{p^i}}}{\beta ^{{p^i}t}}} \right)}^{\sum\limits_{j = 0}^{m-1} {{q^j}{\lambda _{i, j}}} }}} $ |
则式(3)可以展开如式(4)所示:
| $ \begin{array}{l} \sum\limits_{\sum\limits_{j = 0}^{m-1} {{\lambda _{0, j}} = {\eta _0}} } { \cdots \sum\limits_{\sum\limits_{j = 0}^{m-1} {{\lambda _{r-1, \mathit{j}}}\mathit{ = }{\eta _{_{r - 1}}}} } {\prod\limits_{i = 0}^{r - 1} {\left( {\frac{{{\eta _i}!}}{{{\lambda _{i, 0}}!{\lambda _{i, 1}}! \cdots {\lambda _{i, m - 1}}!}}} \right.} } } \cdot \\ \;\;\;\;\;\;\;\;\;\left. {\alpha \sum\limits_{j = 0}^{m - 1} {{q^j}\sum\limits_{i = 0}^{r - 1} {{\lambda _{i, \mathit{j}}}} {p^i}{\beta ^{\left( {\sum\limits_{j = 0}^{m - 1} {{q^j}\sum\limits_{i = 0}^{r - 1} {{\lambda _{i, j}}{p^i}} } } \right)t}}} } \right). \end{array} $ | (4) |
由f(x)∈GF(q)[x],序列a=a0a1…, 以f(x)为特征多项式,当且仅当存在一组系数λ1, λ2, …, λn使得ak=λ1α1k+λ2α2k+…+λnαnk, k=0, 1, …,其中a为f(x)的根。那么该序列的线性复杂度等于式(4)中非零系数的个数。
因此,需要计算式(4)中的β系数模qm-1有多少个是不同的。对于不同的λi, j、λi, j′有
| $ \sum\limits_{j = 0}^{m-1} {{q^j}\sum\limits_{i = 0}^{r-1} {{\lambda _{i, j}}{p^i} = \sum\limits_{j = 0}^{m-1} {{q^j}\sum\limits_{i = 0}^{r - 1} {{{\lambda '}_{i, j}}{p^i}{\rm{mod}}\left( {{q^m} - 1} \right).} } } } $ | (5) |
因为λi, j≤ηi, λi, j′≤ηi, q>3时,有0 < (q+1)/2=
| $ \begin{array}{l} \;\;{{\lambda '}_{0, 0}} + {{\lambda '}_{1, 0}}p + \cdots + {{\lambda '}_{r-1, 0}}{p^{r-1}} = \\ {{\lambda '}_{0, 0}} + {{\lambda '}_{1, 0}}p + \cdots + {{\lambda '}_{r-1, 0}}{p^{r - 1}}{\rm{mod}}\mathit{q}\mathit{.} \end{array} $ | (6) |
可以看出,式(6)两边均小于q,因此可以消去modq,得到λr-1, 0=λr-1, 0′。由式(4)中的β系数互不相同可知,序列bTr(α βt)中的β次数与式(4)中β的系数也互不相同。接下来利用组合数公式来计算不同的系数总共有多少种可能,δ(sa)的线性复杂度为
| $ \left[{\begin{array}{*{20}{c}} {m + \left( {p + 1} \right)/2-1}\\ {\left( {p + 1} \right)/2} \end{array}} \right]{\left[{\begin{array}{*{20}{c}} {m + \left( {p-1} \right)/2-1}\\ {\left( {p-1} \right)/2} \end{array}} \right]^{r -1}} + m. $ |
在上式中,中括号为组合数公式,即
| $ C_n^m = \frac{{n!}}{{m!\left( {n-m} \right)!}}. $ |
因此,利用置换多项式δ(x)可以大幅度地提高具有低线性复杂度最优跳频序列的线性复杂度。
2 演化DES分组密码 2.1 S盒演化算法DES密码算法因为其加密解密速度较快、安全性好等优点,被应用于许多需要加密的行业和领域中[13],是目前应用较广,也最广为人知的一种分组密码, 其算法的安全性主要取决于核心部件S盒。S盒是DES密码中唯一的非线性代替变换部件,在加密过程中起混淆作用,以此增加安全性, 所以演化DES分组密码的核心即是对其使用的S盒进行演化设计。
演化S盒设计的总体策略为:先利用己有的设计准则,尤其是那些具有明确量化标准的准则,设计产生初始种群,缩小S盒的样本空间;再根据事先制定好的密码学指标,对随机选取的初始种群进行各项指标的过滤和排序;对各类指标得到的最优解或非劣解进行演化折衷,若折衷失败则进行新一轮的演化,直至得到所需要的S盒,演化流程如图 1所示。
|
| 图 1 S盒的演化策略 |
在演化过程中采取了如下的变异策略:1)任意改变2个S盒的排列次序; 2)随机选择一个S盒,对其进行列变换或者行变换; 3)对8个S盒的排列次序随机重排。杂交策略为:1)随机生成一个8 bit的二进制,由某一位是否为1来决定是否交换2个S盒;2)生成3个小于8的随机数n1、n2、m,将第1个S盒的从n1到n1+m之间与第2个S盒的从n2到n2+m之间的数据进行交换。另外,为了能够在全局范围内更好的搜索,每隔一定的演化代数,就往群体中添加新的个体。
演化S盒的评估函数如下所示:
| $ f\left( x \right) = {a_1}xd + {a_2}xl + {a_3}xg. $ | (7) |
其中: x为演化个体,a1、a2和a3为加权系数,d为差分指标,l为线性指标,g表示演化个体的新鲜程度,其值随着个体演化代数的增加逐渐减小。
2.2 演化S盒性能分析表 1和表 2为经过演化得到的S盒与原DES S盒的性能比较。表 1表明演化S盒在抗差分攻击方面比原S盒要好,在差分均匀性方面差距不大。表 2表明演化S盒的抗线性攻击和线性均匀能力均比原S盒强。因此,演化得到S盒的安全性要更好。
| 轮数 | 差分分析 | 差分均匀性 | ||
| 8轮 | 10轮 | 12轮 | ||
| DES S盒 | 6.607 68 | 13.285 2 | 15.714 7 | 16 |
| 演化S盒 | 6.870 72 | 14.000 0 | 16.830 08 | 16 |
| 轮数 | 线性分析 | 线性均匀性 | ||
| 4轮 | 6轮 | 8轮 | ||
| DES S盒 | 3.356 1 | 8.712 3 | 10.771 2 | 20 |
| 演化S盒 | 4.000 0 | 9.548 8 | 11.353 1 | 16 |
3 跳频系统模拟仿真与性能测试 3.1 跳频子系统的三层结构设计
祖冲之(ZUC)算法采用的3层结构如图 2所示[14]。上层为一个有限域GF(231-1)上的16级线性反馈移位寄存器(LFSR); 中间层为比特重组层,从上层产生的序列中选取128 bit,组成4个32位字(X0,X1,X2,X3),从而破坏上层产生序列的线性结构;第3层为非线性函数F。
|
| 图 2 ZUC算法整体结构图 |
本文在ZUC算法结构的基础上,对其算法的3层结构进行改进,在其第1层引入了置换多项式δ(x),在较小的实现代价下,大幅度地提高了序列线性复杂度,增加了安全性。中间层保持不变,第3层采用演化DES加密算法,通过使用安全性更好、可更新的演化S盒,进一步保证了安全性,如图 3所示。
|
| 图 3 改进ZUC算法结构图 |
3.2 跳频系统的模拟仿真
基于上述理论研究,并选用2FSK调制方式,搭建跳频通信系统流程如图 4所示, 并在Simulink中仿真实现。
|
| 图 4 跳频通信系统仿真模型 |
本方案跳频通信系统各部分的内容设计如下。
1) 信号生成部分:信号生成部分是利用随机整数信号发生器来产生,它产生的是频率为1 Hz的二进制随机信号。
2) 发送部分:把子系统模块产生的跳频信号与基带产生的2FSK信号进行相乘,从而得到混频信号,然后把混频信号通过加载有加性Gauss白噪声的信道发送出去。
3) 接收部分:在接收端,整个过程相当于发送端的逆过程,经过解跳、相干解调、带通滤波等过程,最后得到所需的低频基带信号。
4) 判决部分:判决部分接收到前一部分的低频信号,然后对上下两路的低频信号进行比较、判决,比较器将比较门限值与码元的阈值,若其高于门限,则该码元设为“1”码,否则设为“0”码。
5) 跳频子系统模块:为了方便演示,本方案中特设信息的传输速率为1 bit/s,频率的跳变速度为2 hop/s。在跳频子系统中,序列通过缓存将一列01序列输出为2列01序列,逐比特转换后变为整数。通过反缓存及零阶保持器后,PN序列发生器产生的01序列变成了所需要的跳频序列,送到频率合成器。
6) 误码率模块:误码率是由误码仪模块来实现的。把经过一段时延的序列码与恢复出的序列码进行比较,统计不相同的数量,将错误数除以总的数量来得到误码率。
本文选用6种频率来进行跳频演示,由于频率范围太宽会使得有些频率在图片上显示效果很差,难以识别,因此为了演示方便才做了这样的选择。实际上,在真实环境运用中,跳频频率个数是完全可以随需求进行设定的,即在本方案跳频子系统中的加密算法输出序列码中截取n位即可,例如需要128个跳频序列,则n为7(27=128)。
跳频通信系统仿真过程为:信号发生器生成原始序列,经2FSK频移键控调制,调制规律由跳频序列所控制。接收端对其再次进行混频、放大后送到解调模块部分恢复出原信息信号。跳频通信系统的每一部分的具体仿真结果如图 5所示。由图 5可知,原始信号在经过一系列的调制、混频、解调、判决等过程后,在接收端恢复的信号与发送端的原始序列基本相同。
|
| 图 5 跳频通信系统各仿真波形 |
3.3 跳频序列构造系统性能测试
图 6是长度为1 024的跳频序列1和2的汉明相关性,密钥分别为150D29C12EC07B32和893D67A5CE20F12B。可以看出,构造的这2个跳频序列的自相关值与互相关值均是以中间值16为中心分布的,说明跳频序列具有良好的汉明相关性。
|
| 图 6 两个64元序列的汉明相关性 |
3.3.1 随机性
在本方案中,TOD为64位,产生的64位密文的周期为264。图 7显示前500跳的跳频模式,说明了跳频序列良好的非周期性规律和随机性。
|
| 图 7 跳频图案 |
3.3.2 测试结果统计
表 3为8条长度为10 000的跳频序列的检验结果。第1条序列的初始跳频序列值为4E6A87732B9FD1C5, 之后的序列依次加2。由表 3可知,8条序列均通过了一维均匀性测试,频隙滞留、各个游程的值均在其数学期望值附近,相差不大,符合要求,相关性也全部满足要求。因此,得到的跳频序列具有良好的性能。
| 序列1 | 序列2 | 序列3 | 序列4 | 序列5 | 序列6 | 序列7 | 序列8 | |
| 一维均匀性 χ64-12(0.005)=82.525 |
44.979 2 | 58.636 8 | 64.281 6 | 70.323 2 | 43.993 6 | 55.206 4 | 53.913 6 | 64.166 4 |
| 频隙滞留(期望值156.25) | 166 | 144 | 157 | 130 | 168 | 151 | 150 | 157 |
| 游程1(期望值9 689.9) | 9 668 | 9 714 | 9 688 | 9 741 | 9 669 | 9 701 | 9 703 | 9 689 |
| 游程2(期望值151.41) | 166 | 140 | 153 | 128 | 162 | 145 | 144 | 151 |
| 游程3(期望值2.36) | 0 | 2 | 2 | 1 | 3 | 3 | 3 | 3 |
| 汉明自相关X1 000-12(0.005)=102 324 | 10 222 | 9 622.9 | 10 081 | 9 764.9 | 9 543.6 | 9 734.7 | 10 075 | 9 891.4 |
3.3.3 动态与局部线性复杂度
序列的线性复杂度对序列的保密性有至关重要的影响,线性复杂度越大,根据先验知识预测序列的可能性就越小,本方案跳频序列的L-N关系曲线如图 8所示。序列采用表 3中所使用的跳频序列1。从图中可以看出,它以k=1/2的平均速率增长,图像呈直线L=N/2的阶梯状,符合理想的伪随机码序列L-N的曲线要求。
|
| 图 8 序列1的动态线性与局部动态线性复杂度曲线 |
3.3.4 NIST随机性测试
除了以上的各方面测试之外,还需要NIST(National Institute of Standards and Technology)测试组件对跳频序列进行检测[15]。测试手段主要包括频数检验、块内频数检验、游程检验等16种测试手段。根据测试手段的不同,对长度为200 000的跳频序列进行了测试,获得了不同检验方法的P-value值,整理后的最终结果如表 4所示。
| 测试项 | P-value |
| 频率测试 | 0.316 933 |
| 块内频率测试(m=128) | 0.559 049 |
| 累积和测试-Reverse | 0.632 408 |
| 累积和测试-Forward | 0.748 844 |
| 游程检测 | 0.085 506 |
| 块内最长连续“1”测试 | 0.213 748 |
| 二元矩阵秩测试 | 0.591 423 |
| 离散Fourier变换测试 | 0.137 725 |
| 非重叠模块匹配测试(m=9, B=000 000 001) | 0.514 594 |
| 重叠模块匹配(m=9) | 0.245 661 |
| 全局通用统计测试 | 0.320 931 |
| 近似熵检测(m=10) | 0.095 472 |
| 随机偏移测试(x=+1) | 0.135 938 |
| 随机偏移变量测试(x=-1) | 0.429 142 |
| 串行测试(m=16) | 0.156 858 |
| 线性复杂度检测(M=500) | 0.824 981 |
由表 4可知,16个测试项的P-value值均大于显著性水平α=0.01,并且有6项测试(块内频率测试、累积和测试、二元矩阵秩测试、非重叠模版匹配测试、重叠模版匹配测试、线性复杂度检测)的P-value值超过了0.5,因此,可以认为跳频系统生成的跳频序列是随机的。
3.4 误码率与信噪比分析为了实验方便,本方案跳频系统中噪声被设置为200 MHz,模拟频率点F选取200、50、5和0.5 MHz。经过系统仿真运行,误码率与信噪比的关系如图 9所示。
|
| 图 9 信噪比误码率关系曲线 |
我们知道,误码率与信噪比是成反比的,也就是随着信噪比的不断增加,误码率逐渐减小。从图 9可以看出,仿真测得的误码率曲线与理论上的误码率曲线基本吻合,在尾部略微存在一些误差,但是总体上可以认为误码率是随着信噪比的递增而递减的,因此可以认为跳频通信系统实现了高质量无失真通信的目标,达到了通信系统的设计需求。
4 结论跳频通信作为一种重要的通信方式,安全性能十分重要,本文在已有的祖冲之算法基础上,创新的将演化DES密码算法和置换多项式算法应用于祖冲之算法中,得到了一种改进的祖冲之算法,进而用其构造了一个新的、高安全性的跳频通信系统,密码算法的引入可以增强跳频序列的安全性,而又避免了UHF通信的一些弊端。通过在Simulink中搭建系统的仿真模型证明了其可行性。本文仅仅是初步尝试,在以后的研究中希望能应用安全性更好的演化S盒和算法,搭建更好、更高效的跳频系统来进一步提高通信系统的性能。
| [1] |
OJHA P, GUPTA S K. A study on security issues related to wireless communication[J]. International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering, 2015, 4(8): 6956-6958. DOI:10.15662/IJAREEIE |
| [2] |
SO J, KIM Y. Interference-aware frequency hopping for Bluetooth in crowded Wi-Fi networks[J]. Electronics Letters, 2016, 52(17): 1503-1505. DOI:10.1049/el.2016.1773 |
| [3] |
GHATE N R, KALE K V. Smart home safety device using frequency hopping approach based on GSM generation[C]//Proceedings of the 1st International Conference on Intelligent Systems and Information Management. Aurangabad, India: IEEE, 2017: 341-347.
|
| [4] |
梅文华. 跳频序列设计[M]. 北京: 国防工业出版社, 2016. MEI W H. Frequency hopping sequences design[M]. Beijing: National Defense Industry Press, 2016. (in Chinese) |
| [5] |
张超, 庄奕琪, 李振荣, 等. 基于AES跳频算法的蓝牙WPAN网络数据传输性能[J]. 吉林大学学报(工学版), 2010, 40(2): 576-580. ZHANG C, ZHUANG Y Q, LI Z R, et al. Bluetooth WPAN throughput based on AES frequency-hopping algorithm[J]. Journal of Jilin University (Engineering and Technology Edition), 2010, 40(2): 576-580. (in Chinese) |
| [6] |
王克达, 刘瑞, 胡风, 等. 基于演化密码的安全跳频序列研究[J]. 微型电脑应用, 2015, 31(10): 1-4. WANG K D, LIU R, HU F, et al. Study on safe frequency hopping sequence, based on evolutionary cryptosystem[J]. Microcomputer Applications, 2015, 31(10): 1-4. DOI:10.3969/j.issn.1007-757X.2015.10.001 (in Chinese) |
| [7] |
WANG C, ZHANG H G, LIU L L. Evolutionary cryptography theory based generating method for a secure Koblitz elliptic curve and its improvement by a hidden Markov models[J]. Science China Information Sciences, 2012, 55(4): 911-920. DOI:10.1007/s11432-012-4552-4 |
| [8] |
张焕国, 冯秀涛, 覃中平, 等. 演化密码与DES密码的演化设计[J]. 通信学报, 2002, 23(5): 57-64. ZHANG H G, FENG X T, QIN Z P, et al. Evolutionary cryptosystems and evolutionary design for DES[J]. Journal of China Institute of Communications, 2002, 23(5): 57-64. DOI:10.3321/j.issn:1000-436X.2002.05.011 (in Chinese) |
| [9] |
SÁ SOUSA J, VILELA J P. A characterization of uncoordinated frequency hopping for wireless secrecy[C]//Proceedings of the 7th IFIP Wireless and Mobile Networking Conference. Vilamoura, Portugal: IEEE, 2014: 1-4.
|
| [10] |
FENG G L, TZENG K K. A generalization of the Berlekamp-Massey algorithm for multisequence shift-register synthesis with applications to decoding cyclic codes[J]. IEEE Transactions on Information Theory, 1991, 37(5): 1274-1287. DOI:10.1109/18.133246 |
| [11] |
DING C S, YIN J X. Sets of optimal frequency-hopping sequences[J]. IEEE Transactions on Information Theory, 2008, 54(8): 3741-3745. DOI:10.1109/TIT.2008.926410 |
| [12] |
高军涛, 胡予濮, 李雪莲, 等. 两类最优跳频序列集的线性复杂度[J]. 通信学报, 2012, 33(2): 175-181. GAO J T, HU Y P, LI X L, et al. Linear complexity of two classes of optimal sets frequency-hopping sequences[J]. Journal on Communications, 2012, 33(2): 175-181. (in Chinese) |
| [13] |
汤任君, 段竞哲, 邓洪敏. Logistic混沌序列和DES算法的图像加密方法[J]. 计算机应用, 2017, 37(S1): 89-92. TANG R J, DUAN J Z, DENG H M. Image encryption algorithm based on Logistic chaotic sequence and DES[J]. Journal of Computer Applications, 2017, 37(S1): 89-92. (in Chinese) |
| [14] |
冯秀涛. 祖冲之序列密码算法[J]. 信息安全研究, 2016, 2(11): 1028-1041. FENG X T. The ZUC stream cipher algorithm[J]. Journal of Information Security Research, 2016, 2(11): 1028-1041. (in Chinese) |
| [15] |
UZ ZAMAN J K M S, GHOSH R. Review on fifteen statistical tests proposed by NIST[J]. Journal of Theoretical Physics & Cryptography, 2012, 1: 18-31. |


