首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 132 毫秒
1.
传统的哈希函数,如消息摘要算法第5版(MD5)、安全散列算法(SHA-1)等,其抗原象攻击能力依赖于大量杂凑运算的无规律性,安全性无法从理论上得到证明,一些常用的哈希函数已经发现碰撞.提出了一种带有丢番图内核的新型哈希函数(diophantine equation kernel based Hash algorithm,DEKHA).DEKHA以传统哈希架构为主体,在保证计算效率的基础上,添加了一个内核,该内核是由一种数学难题——丢番图问题构建,可保障其安全性.讨论了DEKHA的安全性、性能和效率,并通过仿真实验进行分析比较,结果表明该DEKHA可以满足哈希函数的所有效率和性能需求,与其他哈希函数具有可比性.由于DEKHA很好的单向性及实用性,可以很方便地在密码学应用中使用.  相似文献   

2.
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220).  相似文献   

3.
为了实现遥感影像的完整性认证,提出了一种基于边缘特征的遥感影像感知哈希算法.首先,对影像进行格网划分,并对格网单元进行自适应的预处理.其次,采用Canny算子提取格网单元的边缘特征,进一步生成边缘特征矩阵.然后,对边缘特征矩阵进行奇异值分解,选择较大的奇异值作为格网单元的特征,并采用Hash函数进行归一化.最后,串联所有格网单元的归一化特征,得到影像的感知哈希散列.在影像接收端,计算待认证影像的感知哈希散列,并与收到的感知哈希散列进行匹配,实现遥感影像的完整性认证.实验结果表明,该算法能够有效检测遥感影像的局部细节篡改,对于保持影像内容不变的操作具备较好的鲁棒性,且运行效率较高,为遥感影像的内容完整性认证提供了一种高效途径.  相似文献   

4.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实验.结果表明该算法所构造的单向散列函数可以满足随机性和抗碰撞性等各项性能指标要求,在数字签名和系统认证方面有着广阔的应用前景.  相似文献   

5.
基于混沌映射的单向Hash函数构造   总被引:31,自引:0,他引:31  
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。  相似文献   

6.
在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不同方面分析验证所提新的算法满足Hash算法的性能指标.安全性分析表明:该算法能抵抗多种碰撞和统计分析的攻击,具有很好的安全性能.  相似文献   

7.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求.  相似文献   

8.
基于二维混沌系统的Hash函数构造算法   总被引:1,自引:0,他引:1  
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现.  相似文献   

9.
散列函数在查询算法中起着重要作用,基于此的查询算法在理论上可达到常数级时间复杂度。提出了双次线性映射散列函数,和除留余数法、平方取中法、折叠法等常用的散列函数相比,该函数具有单调性,并在一定程度上消除了堆积现象;和线性散列函数相比,该函数具有受数据分布特性影响小,易推广的特点。通过该散列函数,一个待查元素可以在有序序列中被定位到离真实位置偏差很小的范围之内。基于此提出了一种高效的查询算法。  相似文献   

10.
从分析加密算法国际标准和流行的商业加密系统入手,结合实际管理信息系统的数据及操作特点,基于先进加密标准(AES)、非对称公钥系统(RSA)和信息摘要Hash算法(MD5)提出了一种非对称数据安全传输方案,并利用C#语言开发了相应的程序并进行了系统测试。结果表明,该混合加密系统结构设计合理、完整,实现了管理信息系统数据的安全存储和安全传输,在具有足够加密强度的前提下,优化了操作流程,提高了系统性能。  相似文献   

11.
提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基本保持不变。  相似文献   

12.
基于混沌理论的身份认证方案   总被引:5,自引:1,他引:4  
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性.  相似文献   

13.
一种硬件哈希表压缩方法及其性能研究   总被引:3,自引:0,他引:3  
在高速、大容量的基于流的报文分类应用中,采用硬件哈希表具有成本低、扩展性好等优点。但由于需要在硬件哈希表中保存流标识,而流标识的长度依不同应用可能长达几十字节,一方面需要较大的存储空间,另一方面也严重影响了哈希查表的性能。提出了一种硬件哈希表压缩方法,可以有效压缩保存在哈希表中流标识的长度,减小所需存储器容量,提高查表性能,同时实现复杂度低,具有较高的实用价值。  相似文献   

14.
在基于哈希的应用中,选择恰当的哈希函数,将KEY均匀映射到各个哈希地址中,对于哈希查表性能的提高有着重要的意义。提出了一种衡量哈希映射均衡性的尺度,对基于取模运算的哈希函数如何根据KEY的分布特性,选择恰当的模值,以达到均匀映射的目的进行了较为深入的研究,对于实际应用有着一定的指导作用。  相似文献   

15.
双线性映射叛逆者追踪方案不能抵抗叛逆者攻击,且计算量与用户数量相关,计算效率很低。为了减少计算量、存储量和通信量,提高安全性能,基于离散对数难题,提出多策略、多服务、非对称公钥叛逆者追踪方案,进行了安全性证明和效率分析。该方案通过改变门限值t实现了多策略广播,可灵活运用于不同的网络广播领域。分析表明,方案具有更高的计算效率和更短的密文长度,同时该方案被证明可实现面向多服务、抗共谋性、完全撤销性、完全可恢复性和黑盒追踪性。  相似文献   

16.
扩散层的扩散性能影响整个密码结构的抗攻击能力,而衡量扩散性的一个重要指标是扩散层的线性分支数,分支数越大则抵抗差分和线性分析的能力就越强.由循环矩阵构成的最优扩散层能够循环利用已有资源,因此实现性能更优越.分支数达到最大的充要条件是各阶子式均不为0,由此构造了能够生成最优扩散循环矩阵的算法,首次得到大量8阶最优扩散循环...  相似文献   

17.
主要综述国内外在混沌序列密码和单向Hash函数及对称分组密码和公钥分组密码的一些研究进展,并各举1~2例予以说明,同时比较性地分析了混沌密码算法与常规密码算法的异同,提出了目前存在的问题和可能的解决方法.  相似文献   

18.
伪随机序列的性质和构造是流密码中的研究重点。针对m-序列的线性复杂度较低而存在被破译的可能性,提出了一种改进的非线性伪随机发生器。经统计实验分析,该伪随机序列生成的密钥流具有较高的线性复杂度和良好的密码学特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号