首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 671 毫秒
1.
在用于静态表的各种Hash函数中,一种独立于计算机的最小完善Hash函数颇有实用价值。在一定条件下,这种Hash函数可以同时实现探查次数为1和表的填充系数为1这两个要求。使用此种Hash函数的主要困难是函数的形成速度比较慢。Cichelli提出用两次排序来修剪搜索树,用回溯方法来寻求形成Hash函数的编码表。本文提出用第三次排序进一步修剪搜索树;提出用双自变量定界法和超前检查法来加快搜索速度。文中还介绍了综合使用以上三种方法研制成功的一个通用处理程序,并给出若干计算实例。  相似文献   

2.
首先介绍了Hash函数的原理以及Hash算法的设计方法,提出了用神经网络模拟Hash函数的思想,并给出了用(径向基函数)RBF网络模拟Hash函数的具体算法。  相似文献   

3.
首先介绍了Hash函数的原理以及Hash算法的设计方法,提出了用神经网络模拟Hash函数的思想,并给出了用(径向基函数)RBF网络模拟Hash函数的具体算法.  相似文献   

4.
基于混沌映射的单向Hash函数构造   总被引:31,自引:0,他引:31  
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。  相似文献   

5.
基于混沌理论的身份认证方案   总被引:5,自引:1,他引:4  
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性.  相似文献   

6.
提出了一种改进的适应度函数确定方法,通过改变适应度函数中的待定参数,有效提高了搜索效率。采用遗传算法对基站天线的方向图赋形,其结果优于同种条件下用WoodWard法得到的结果。结合工程实践,考察了本文遗传算法的解的稳定性。文中的结果对工程和理论研究都具有重要意义。  相似文献   

7.
传统Hash函数采用链式结构,不能充分利用图形和图像的二维特征来提高处理速度,更难以支持并行计算。为克服这2个缺点,提出了一种Hash函数结构,其在并行计算平台上的时间复杂度仅为o(logn)。分析了该结构相关的基本问题,并设计了在该结构下基于细胞神经网络实现的Hash函数。实验结果表明该Hash函数具有优异的敏感性、随机性和抗碰撞能力。  相似文献   

8.
Hash函数族是从有限集到有限集的函数的集合,任何一种编码都可以表示为一个Hash函数族,完全Hash函数族在密码学中有很重要的应用。本文利用矩阵和图论的方法研究了一类完全Hash函数族的结构,得到了N=3的一类完全Hash函数族的矩阵结构。  相似文献   

9.
本文论述了控制系统中目标函数与控制参数之间无直接数学关系的参数寻优方法,用Rose i brook坐标轮换法作为直接搜索法,通过仿真,达到寻优的目的,文中给出了计算框图及计算实例。  相似文献   

10.
在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不同方面分析验证所提新的算法满足Hash算法的性能指标.安全性分析表明:该算法能抵抗多种碰撞和统计分析的攻击,具有很好的安全性能.  相似文献   

11.
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220).  相似文献   

12.
基于二维混沌系统的Hash函数构造算法   总被引:1,自引:0,他引:1  
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现.  相似文献   

13.
为了解决基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种基于交叉耦合映象格子的单向Hash函数构造方法.该方法以交叉耦合映象格子为核心,充分利用其不同于普通时空混沌系统的优良的混乱扩散特性.首先,将明文分组并行注入交叉耦合映象格子的各格点.然后通过多轮混沌迭代使其具有良好的混沌特性,并同时利用Logistic映射作为密钥生成器,对结果进行混沌调制.仿真实验结果表明,该方法可达到Hash函数的各项性能要求,具有良好的初值敏感性、混乱扩散性以及抗碰撞性,安全性能良好,执行效率高,并具有可扩展性,为基于混沌的Hash函数的构造提供了有益的尝试.  相似文献   

14.
利用通用可组合安全的框架定义了自更新Hash链认证理想函数,设计了基于一次签名理想函数的真实协议,并证明了在安全伪随机函数和单向无碰撞Hash函数的前提下,该协议能够实现所提理想函数。  相似文献   

15.
Chameleon签名方案是一种基于Hash-and-Sign模式的非交互签名方案,就效率而言该方案和普通的签名方案类似,Chameleon签名方案具有非转移性,也就是只有指定的接收方才可以验证签名的有效性.文中提出了一种基于双线性对和身份的Chameleon Hash函数,并以此构建了一个基于身份的Chameleon签名方案.和传统的Chameleon Hash方案相比,基于身份的Chameleon签名方案中公开Hash密钥的所有者无需恢复相应的私钥.该方案具有普通Cameleon签名方案的所有特点,同时还具有利用双线性对构建的基于身份的密码系统的诸多优点.  相似文献   

16.
本文提出的割线抛物线法(简称割抛法)是求一元函效凸点的一种算法。它可以配合函数插值拟合方法直接进行精确的一维搜索,而无需确定搜索区间(当然,也可以用它确定搜索区间)。求凸点的割抛法使一维搜索的效率明显提高。  相似文献   

17.
首先综述了HASH函数的基本思想与应用情况,阐述了近年提出的一些传统HASH函数和基于混沌理论的HASH函数,并指出了存在的一些问题;最后分析了基于混沌理论的Hash函数进一步的研究方向。  相似文献   

18.
本文将函数负梯度的概念应用于一维搜索中,提出了一维搜索的新方法——双切线法和双割线法.特别是双割线法与0.618法和抛物线插值法相比.可使一维搜索的效率明显提高.  相似文献   

19.
在挑战/响应方案的基础上,结合安全单向Hash函数提出了一种基于口令的、安全的动态认证方案,用户不需改变使用口令认证的习惯,而认证方案比传统的基于口令的方案更为安全。通过Random Oracle模型分析,证明了只要选取安全的单向Hash函数,现提出的基于口令的动态认证方案是安全的。  相似文献   

20.
用非线性规划方法以矿用电钻电动机的优化设计进行了深入的研究,用“惩罚函数法”进行数学模型的处理,采用并改进了Hooke-Jeeves模矢搜索法及Powell的共轭方向法,还提出一种随机搜索法进行了大量的优化设计及分析研究,并给出了MZ-  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号