首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 276 毫秒
1.
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在着严重的安全缺陷.本论文重点研究HASH函数碰撞的成果对XML签名[3]技术的安全性的影响.XML签名的设计中使用了HASH函数.本文利用HASH函数的破解成果,特别是MD5的碰撞分析结果,构造出对ELF格式文件的XML签名的碰撞.  相似文献   

2.
近年来随着HASH函数破解技术的发展,特别是王小云教授等的模差分方法[1,2]的提出,使得很多基于具体HASH函数设计的计算机技术存在着严重的安全缺陷.本论文针对存放帐号和"密码HASH值"并进行XML签名[3]的系统,构造两个发生XML签名碰撞的XML节点集,即两个节点集分别具有相同的用户账号和不同的密码HASH值,但XML签名值相同,实现对XML签名的实际可行的攻击.  相似文献   

3.
从MD4衍生的HASH函数解析   总被引:3,自引:0,他引:3  
HASH函数MD4的设计是不基于任何假设和密码体制的,为了增强MD4的安全性和抗攻击程度,由MD4衍生出多种HASH函数如MD5、SHA-1、RIPEMD-160等,讨论了由MD4函数衍生出的MD5、SHA-1、RIPEMD-160算法设计及其安全性,比较分析各函数的相同与不同点.  相似文献   

4.
研究了一个四维超混沌系统的加速函数投影同步问题.基于Lyapunov稳定性理论,设计了实现该超混沌系统加速函数投影同步的有效非线性控制器,通过选取不同的比例函数和加速因子,快速获得超混沌系统的加速函数投影同步,数值仿真验证了理论分析和数值计算的正确性.  相似文献   

5.
在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不同方面分析验证所提新的算法满足Hash算法的性能指标.安全性分析表明:该算法能抵抗多种碰撞和统计分析的攻击,具有很好的安全性能.  相似文献   

6.
基于径向基函数的海杂波时间序列预测方法   总被引:1,自引:0,他引:1  
介绍基于混沌理论的海杂波分析方法,依据加拿大McMaster大学IPIX雷达实测海杂波数据,按照TAKENS的嵌入定理,设计了混沌预测器.预测器采用径向基函数神经网络重建海杂波的混沌动力系统,即建立海杂波的精确预测模型.实验表明,基于径向基函数的混沌时间序列预测器精度完全能够实现单步预测功能.学习误差为0.0232,预测误差为0.0277.  相似文献   

7.
提出一种像素交叉移位变换耦合动态和谐搜索优化机制的图像加密算法.首先,引入锯齿填充曲线,对明文进行扫描,形成一维像素序列;基于明文像素位置,定义像素交叉移位变换模型,耦合均布Logistic映射输出的密钥,对明文完成高效置乱.然后,定义新的和谐更新模型,以密文信息熵值与相关性为目标函数,改进动态和谐搜索机制,构建像素扩散函数,彻底改变置乱图像的像素值.最后,引入HASH检测函数,赋予算法认证功能.结果表明:与当前混沌加密技术相比,所提算法具有更高的加密安全性和通用性.  相似文献   

8.
将房地产风险投资建模为复杂网络混沌系统,研究了房地产投资风险复杂网络之间的混沌同步问题,基于混沌同步控制理论和Lyapunov函数方法,采用驱动-响应同步策略,给出了误差系统同步的一个充分条件,实现了两个复杂网络之间的混沌同步。  相似文献   

9.
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议.  相似文献   

10.
不同系统之间的混沌同步   总被引:8,自引:0,他引:8  
基于稳定性理论,针对SQCF系统和SCCF系统提出了两种不同系统之间的混沌同步控制策略:一是选取一正定的李亚普诺夫函数,基于李亚普诺夫直接法求出混沌同步的控制量,从而使两个不同的系统达到混沌同步;二是运用激活控制法实现两个不同系统的混沌同步.这两种方法均适用于一般的混沌系统,并用Mathematica软件给出了数值模拟.理论分析及仿真结果都表明该方法可以较快地实现不同系统之间的混沌同步.  相似文献   

11.
基于混沌理论与径向基函数神经网络的混沌时间序列预测   总被引:2,自引:0,他引:2  
根据混沌时间序列的特性 ,给出了将混沌理论与径向基函数神经网络相结合对其预测的方法 .首先在虚假邻域概念基础上 ,提出了可同时确定合适的嵌入维数与时间延迟的方法 ,从而可据此确定径向基函数神经网络的输入 ;然后 ,用径向基函数神经网络进行学习及预测 .最后 ,给出一个实例 .  相似文献   

12.
分析了现在常用的两种密钥管理方法,并在此二者的基础上给出了一种简单实用的密钥管理方法,该方法利用HASH函数对用户的较短口令进行处理,把计算出真正密钥的信息分成两部分,用户只有拥有两部分信息才能计算出真正的密钥,从而可避免由于用户口令的丢失造成的数据泄密,在最大程度上保证了用户数据的安全.  相似文献   

13.
利用观测器理论提出了一种混沌保密通讯方法.发射端为Lorenz系统,接收端由两个观测器组成:信号观测器和同步观测器.只要适当选择设计函数和可调参数,信号可以按任意精度复现.理论分析和数值仿真表明该方法确实是有效的.  相似文献   

14.
王建军  李亮  毛北行 《河南科学》2014,(10):1963-1965
研究了一类非线性混沌系统的函数矩阵投影同步问题,基于函数矩阵,利用Lyapunov稳定性理论实现了驱动系统与非线性动态系统按函数矩阵同步,并给出了证明,最后数值算例表明了该方法的有效性.  相似文献   

15.
为了提高EIM(Enterprise Instant Messenger)的安全性,在对比当前常用认证技术的基础上,提出了一种结合HASH函数、对称密码机制以及挑战/应答机制的基于软令牌的双向认证方案.最后对该方案进行了性能分析.结果表明:该方案具有保护用户身份信息,防止诸如重放、假冒和穷举等常见身份认证攻击,实现双向...  相似文献   

16.
信息安全无论在军事上还是在商业应用上都十分重要,美国的数据加密标准DES(Data Encryption Standard)是迄今世界上最广泛使用和流行的一种分组密码算法,但由于密钥太短已面临淘汰,本文中介绍一种分组密码-MUST1,它的明、密文都是128bit,密钥长256bit,同时从理论上证明了它的正确性,其抗攻击能力比DES更强,测试结果表明,MUST1是高效的,它的加密速度是DES的3倍,雪崩现象良好,良好利用MUST1构造出HASH函数,同样具有抗攻击能力强、效率高的特点。  相似文献   

17.
给出构造一致对半探测序列的算法 ,利用所构造的序列得到一致对半探测方法 .该方法在假设散列函数是均匀的和处理冲突后产生地址是均匀的条件下 ,和二次、随机探测方法有着相同的平均查找长度 .数值计算的结果表明 ,该方法具有更好的实际效果  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号