首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于混沌映射的单向Hash函数构造   总被引:31,自引:0,他引:31  
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。  相似文献   

2.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实验.结果表明该算法所构造的单向散列函数可以满足随机性和抗碰撞性等各项性能指标要求,在数字签名和系统认证方面有着广阔的应用前景.  相似文献   

3.
杨雪 《科技信息》2011,(3):198-199
本文将标准的耦合映象格子模型进行一定改进,提出了一种基于改进的耦合映象格子的Hash函数构造算法。理论分析,仿真试验和对比分析表明此算法也具有很好的统计特性,抗碰撞性和灵活性。  相似文献   

4.
为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分组并行注入交叉耦合映象格子的各格点.然后通过多轮混沌迭代使其具有良好的混沌特性,并同时利用Logistic映射作为密钥生成器,对结果进行混沌调制.仿真实验结果表明,该方法可达到Hash函数的各项性能要求,具有良好的初值敏感性、混乱扩散性以及抗碰撞性,安全性能良好,执行效率高,并具有可扩展性,为基于混沌的Hash函数的构造提供了有益的尝试.  相似文献   

5.
针对二维流形求解较困难的问题,提出一种新的离散映射系统二维不稳定流形的算法.该算法以成熟的数值算法为基础,首先通过求初值曲线计算均匀分布的一维子流形,再用三角形有限元逼近相邻一维子流形之间的流形面.计算一维子流形的关键思想是在流形面上找到与当前点相距合适步长的下一点,从而逐步增长流形.该步长根据当前点附近流形的弯曲程度调整.该算法不但可以快速求得流形的直观图像,而且能够准确地反映流形的变化过程.并用超混沌广义Hénon映射不动点的不稳定流形的计算验证了本算法的有效性,此外,通过计算出的直观流形图验证了稳定流形和不稳定流形的相交.  相似文献   

6.
为了对数字图像进行快速有效的认证,提出了基于混沌理论的对数字图像进行认证的Hash算法.首先提出了按块对图像进行量化的思想,构造出图像矩阵,采用了混沌理论的Logistic映射方法,对图像矩阵进行置乱得到置乱矩阵,然后构造出差值矩阵,使用N次混浊调制生成调制矩阵,对调制矩阵进行二值化量化得到1 bit的Hash序列,通过多次调制和量化从而得到图像的Hash序列.仿真实验结果表明,算法能够有效认证数字图像,同时对于图像的缩放认证,算法也表现出较好的性能.  相似文献   

7.
为了对数字图像进行快速有效的认证,提出了基于混沌理论的对数字图像进行认证的Hash算法。首先提出了按块对图像进行量化的思想,构造出图像矩阵,采用了混沌理论的Logistic映射方法,对图像矩阵进行置乱得到置乱矩阵,然后构造出差值矩阵,使用N次混浊调制生成调制矩阵,对调制矩阵进行二值化量化得到1bit的Hash序列,通过多次调制和量化从而得到图像的Hash序列。仿真实验结果表明,算法能够有效认证数字图像,同时对于图像的缩放认证,算法也表现出较好的性能。  相似文献   

8.
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220).  相似文献   

9.
首先综述了HASH函数的基本思想与应用情况,阐述了近年提出的一些传统HASH函数和基于混沌理论的HASH函数,并指出了存在的一些问题;最后分析了基于混沌理论的Hash函数进一步的研究方向。  相似文献   

10.
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能.本文提出一种新的混沌加密算法,通过Logistic映射和正弦混沌映射两个混沌源产生两个不同的混沌序列,采用一定的算法交替对明文流加密,进一步增强了混沌序列的随机性,扩充了密钥空间,能有效的防止穷举攻击和频率攻击等多种攻击手段,具有良好的安全性.  相似文献   

11.
针对当前WSN网络安全算法普遍存在收敛度分散,抗攻击能力较差,实现机理复杂等问题,提出了一种基于收敛值动态混沌自旋机制的的WSN网络安全收敛算法。首先,通过WSN网络指纹因子投影迁移的方式,引入模拟评估度量,实现对不同时间段内WSN网络安全收敛状态的精确评估,提高网络收敛值混沌度水平;随后,根据网络收敛状态,通过微分傅里叶准则,构建收益评估因子,实现了网络攻击指标的混沌自旋,有效加快WSN网络安全收敛速率。实验结果显示:与当前常用的超高频混沌安全收敛算法(Ultra High Frequency Chaotic Security Convergence Algorithm,UHFC-SC算法)、傅里叶混沌安全收敛算法(Fourier Chaotic Security Convergence Algorithm,FC-SC算法)等相比,所提算法具有更高的收敛速度,以及更高的网络冗余带宽剩余足与网络传输带宽,具有良好的实际部署价值。  相似文献   

12.
基于Logistic混沌系统的网络视频加密算法研究   总被引:1,自引:0,他引:1  
提出了一种基于Logistic混沌映射的实时视频保密通信方案,在SEED-VPM642平台上实现了网络视频加密传输的全双工系统.重点研究了混沌系统的变参数、定点运算及动态加密算法的原理,在原有传统的异或加密算法上加以改进.采用Logistic离散混沌序列对实时视频传输系统进行加/解密设计,达到视频数据在网络上的安全传输,并从算法的安全性、效率等方面进行了性能分析.实验结果表明,与Lorenz混沌系统相比,该算法具有良好的实时性和快速性,可有效保障网络视频传输的流畅性及安全性.  相似文献   

13.
介绍了分形几何学中的迭代函数系统(IFS),讨论了用IFS方法对图像进行有效的压缩的可行性,提出了一种新的基于IFS的解码算法。  相似文献   

14.
15.
基于TFIDF(Term Frequency Inverse Document Frequency)算法,结合用户通话圈运用呼叫指纹方法分析用户的交往圈、呼叫特征、短信特征、位置特征、客服特征、终端特征等特征,构建家庭关系识别模型,进而挖掘家庭关联关系的手机与固话在呼叫圈相似度、平均每天通话次数、平均每次通话时长等变量上的相关性,为发现手机号码与家庭固定电话之间的关联关系提供了有效的技术手段,并有效地应用于固移捆绑套餐和可选套餐的目标客户的识别。从实际营销效果来看,该模型的使用有利于帮助市场营销人员快速、方便、有效地开展融合套餐的销售,在降低营销成本的同时提高了营销效果。  相似文献   

16.
关于无限维李代数的两个注记   总被引:1,自引:0,他引:1  
在第1个注记中,给出了秩为2的不定型 Kac-Moody 代数的根系的一个几何刻划.在第2个注记中,证明了一类完全可约模仅有有限个不可约分支.  相似文献   

17.
利用全纯向量函数边值问题有解的充分必要条件,本文给出了二维各向异性弹性力学Stroh理论中的几个边值问题的解答。  相似文献   

18.
运用小波熵复杂度方法,研究了Rossler、Lorenz系统在不同数据长度以及不同信噪比下的复杂度变化情况,计算了两混沌系统及其含噪系统小波熵曲线,结果表明小波熵复杂度具有一定的抗噪声干扰能力.  相似文献   

19.
通过坐标转换,找出了二维谐振子与二维氢原子的能量及波函数之间的对应关系.  相似文献   

20.
研究基于随机决策信息系统的属性约简算法,发现现有文献存在着运算量大、找到的不是约简或仅找到核的缺陷,本文提出了一种属性约减递归算法。该算法能够计算所有约简和核,而且算法时间复杂度少,运算效率高。经实例验证,该算法有很强的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号