首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 140 毫秒
1.
首先介绍了Hash函数的原理以及Hash算法的设计方法,提出了用神经网络模拟Hash函数的思想,并给出了用(径向基函数)RBF网络模拟Hash函数的具体算法。  相似文献   

2.
基于混沌映射的单向Hash函数构造   总被引:31,自引:0,他引:31  
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。  相似文献   

3.
在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不同方面分析验证所提新的算法满足Hash算法的性能指标.安全性分析表明:该算法能抵抗多种碰撞和统计分析的攻击,具有很好的安全性能.  相似文献   

4.
基于混沌理论的身份认证方案   总被引:5,自引:1,他引:4  
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性.  相似文献   

5.
基于二维混沌系统的Hash函数构造算法   总被引:1,自引:0,他引:1  
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现.  相似文献   

6.
数据流重组中Hash-Splay查找算法   总被引:1,自引:0,他引:1  
针对高速网络取证目前所面临的问题,围绕提高网络数据流重组效率,在数据流重组算法中分析比较了几种典型的查找算法,并将Hash表和Splay树组合成Hash-Splay查找算法.该算法首先建立Hash表,然后将所有的TCP连接结点分配到各个表项,每个表项用Splay树将该表项的所有连接结点组织起来.查找时,根据连接标识通过Hash函数计算出Hash地址,再对该Hash地址对应的Splay树进行查找,找到后按照Splay树的操作规则进行查找、插入和删除等操作.由于根据连接标识找到对应Splay树的时间开销很小,可以忽略不计,因此Hash-Splay算法的复杂度可以看作是每棵Splay树操作的平均复杂度,算法同时具有Hash表和Splay树的优点,查找效率比Hash表和Splay树的都高.  相似文献   

7.
基于新四翼吕系统提出四翼倍增方案,构造生成四翼倍增混沌系统(FWMS)及基于FWMS的Hash函数算法(HFA),探讨混沌系统的构造及在保密通讯领域的应用。采用数值分析方法确定FWMS的参数及结构复杂性;HFA基于已有的Hash函数算法,由明文与迭代结果共同产生初值,经多翼混沌系统迭代,最终产生Hash值;通过数值模拟对HFA进行统计分析与抗碰撞试验,并将其应用于混沌系统的广义同步检验。结果表明:FWMS构造生成了八翼(EW)和十二翼(TWW)混沌系统;HFA具有良好的混乱与扩散性,较强的抗碰撞性;广义同步检验取得与数值模拟一致的结果。  相似文献   

8.
在用于静态表的各种Hash函数中,一种独立于计算机的最小完善Hash函数颇有实用价值。在一定条件下,这种Hash函数可以同时实现探查次数为1和表的填充系数为1这两个要求。使用此种Hash函数的主要困难是函数的形成速度比较慢。Cichelli提出用两次排序来修剪搜索树,用回溯方法来寻求形成Hash函数的编码表。本文提出用第三次排序进一步修剪搜索树;提出用双自变量定界法和超前检查法来加快搜索速度。文中还介绍了综合使用以上三种方法研制成功的一个通用处理程序,并给出若干计算实例。  相似文献   

9.
Hash函数族是从有限集到有限集的函数的集合,任何一种编码都可以表示为一个Hash函数族,完全Hash函数族在密码学中有很重要的应用。本文利用矩阵和图论的方法研究了一类完全Hash函数族的结构,得到了N=3的一类完全Hash函数族的矩阵结构。  相似文献   

10.
基于LFSR消息编排的Hash函数目前应用广泛,典型的例子就是SHA-1.SHA-1是由美国国家标准技术研究所在1995年发布的Hash函数标准,该算法采用了Merkle-Damagard结构.笔者研究了王小云对SHA-1的攻击思想,详细分析了该攻击思想的原理、方法和实现思路,对其进行了改进和补充,给出了较多的候选干扰向量,为基于线性反馈移位寄存器进行消息编排的Hash函数的碰撞攻击提供了科学的理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号