首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220).  相似文献   

2.
DSA数字签名的安全性分析   总被引:2,自引:0,他引:2  
针对目前已知的主要安全攻击直接求取私钥攻击、穷搜索攻击、生日攻击、已知消息的伪造攻击等,对DSA(Digital Signature Algorithm)的安全性进行分析,给出了各种攻击方法需完成的计算。结果表明,其计算量等价或难于求解离散对数问题,一定程度地呈现了DSA的安全强度。指出了DSA可能的弱点存在于随机数 k、与消息无关的签名r、公共模数p与q、Hash函数等处,并给出了相应的解决方案。设计好的随机数生成器选择适宜的随机数,避免低指数和相同随机数攻击;合理选择模p的长度可抵抗共r攻击;在对安全强度要求高而运算速度要求相对较低时,使用DSA素数作为共享模数;使用消息摘要足够长的SHA(Secure Hash Algorithm),以保证内嵌Hash函数的安全。  相似文献   

3.
在Hash函数算法的研究设计过程中,引入混沌系统理论,探索研究基于混沌动力学的Hash函数算法.将分段线性混沌映射和过饱和的Hopfield神经网络(OHNN)进行结合,提出一种基于混沌动力理论的单向Hash函数构造方法.对算法进行仿真和测试,从不同方面分析验证所提新的算法满足Hash算法的性能指标.安全性分析表明:该算法能抵抗多种碰撞和统计分析的攻击,具有很好的安全性能.  相似文献   

4.
HMAC-SHA1是一种安全的基于加密hash函数和共享密钥的消息认证协议.它可以有效地防止数据在传输过程中被截获和篡改,维护了数据的完整性、可靠性和安全性.HMAC-SHA1消息认证机制的成功在于一个加密的hash函数、一个加密的随机密钥和一个安全的密钥交换机制.本文从HMAC和SHA1算法的概念入手,提出了一个基于SHA1算法的消息认证机制,分析了其原理与认证过程,并对其安全性作了进一步的研究.  相似文献   

5.
分析了一种基于随机数和Hash函数的认证方案(NHRA)的认证过程,发现该方案存在着远程主机上容易泄露用户身份信息的安全问题。针对该问题,构造了一个基于随机数和Hash函数、隐蔽用户身份信息远程身份认证方案。该方案允许用户自主选择和更改口令、能够抵御假冒远程主机攻击、抵御假冒合法用户攻击,对用户身份信息认证更加安全有效。  相似文献   

6.
基于混沌理论的身份认证方案   总被引:5,自引:1,他引:4  
基于混沌理论和一次性口令认证技术, 提出一种可以抵御常见攻击的身份认证方案. 解决了常规一次性口令认证方案不能抵御小数攻击、 明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题, 该方案用混乱和散布性质好、 抗碰撞能力强的混沌Hash函数代替传统的Hash函数, 用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数, 具有较高的安全性.  相似文献   

7.
基于混沌映射的单向Hash函数构造   总被引:31,自引:0,他引:31  
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。  相似文献   

8.
一种新的哈希函数的构造   总被引:1,自引:0,他引:1  
为了提高Hash函数性能,文章构造了一种新的基于AES的哈希函数,该哈希函数散列结果的长度为 256比特,可以很好的防御穷举攻击。经过分析测试,该函数具有很好的散列性、混乱与扩散特性和抗冲突性,能有效的抵御差分密码分析和线性密码分析,且具有很快的执行速度,有成为一种快速实用的单向Hash函数的潜力。  相似文献   

9.
任超  张羽  方智毅 《自然科学进展》2009,19(10):1100-1104
现有的无线传感器网络重编程安全机制大多基于无线重编程协议Deluge,主要解决无线重编程中更新代码的安全认证问题,但恶意节点很容易通过伪造控制消息对参与无线重编程的节点实施DoS攻击.文中将“抗DoS方案ADV—Hash”与“更新代码安全认证协议”相结合,将广告散列链和更新代码散列链相结合,提出了一种基于散列链的无线传感器网络重编程安全认证的改进方案ADV—Data—Hash.该方案利用散列链和一次数字签名相结合的方案实现了对无线重编程轻量认证.理论分析和仿真实验表明该方案在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击以及对更新代码的篡改和伪造,确保网络重编程协议的可用性.  相似文献   

10.
Arnold 映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold 映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥。由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文攻击仍对该算法有一定的攻击效果。为更加有效地抵御各类明文、选择性明文的攻击,本文对该加密算法的Arnold 映射初值、迭代次数等2个关键密钥进行改进,通过增加Arnold 映射初值的个数,以及将迭代次数从常量拓展到变量的方法,构造出一个增强的Arnold 映射Hash加密算法,从而进一步增加保密强度,提高Arnold 映射Hash加密算法对明文、选择性明文攻击的抵抗能力。通过对实验数据的混乱与散布性质分析,改进后的Arnold 映射Hash加密算法的平均变化位数和每位平均变化概率更加接近理想状况下的64位和50%的变化概率,算法的保密性能更加良好。
  相似文献   

11.
本文论述了市场经济条件下,企业精神对保证产品质量的重要作用,提出了培育企业精神的措施.  相似文献   

12.
本文研究弹塑性圆棒的颈缩,材料被认为是可压缩的。运用有限变形理论。获得了分岔荷载。  相似文献   

13.
本文系统地阐明了求自相关函数的几何法、代数法、分析法等方法。并从形与数两个不同的侧面及其结合上对自相关函数的算法进行了探讨,以期使自相关函数的计算得到较好的解决。  相似文献   

14.
全民健身发展动力的认识视角   总被引:3,自引:2,他引:1  
体育健身活动作为精神生活的重要内容,正成为目前我国人民需要层次变化中引入注目的聚焦点,本文旨在现实地探索人们在社会转型期的生活选择活动的直接目的,了解体育健身活动与生活目的的现实关系,指出人的需要递进规律是构成人们对体育健身生活化的起点和归缩。  相似文献   

15.
本文证明了:在Baire分类的意义下,大多数微分包含的解都是稳定的。  相似文献   

16.
目前GMS云图资料提供的是模拟量,模拟云图资料在天气分析与预报中已有很多应用。由于人眼对于灰度等级的分辨率较低,对于模拟云图的目视分析主要在于云的形态及移动变化情况,大量有用信息未能被利用。本文利用DIPIX图像处理系统将模拟云图重新量化,并利用其现有软件对所得数字云图作了一维直方图分析和二维分类。对于云的物理性质和空间结构有更多的了解。可以看出其较直接使用模拟云图的优越性。  相似文献   

17.
通过对柳江盆地及其相关构造地貌的分析,阐明了控制其发育形成的内营力作用状况.  相似文献   

18.
木文给出了圈与固张量乘积的联结数的计算公式,并给出了证明.  相似文献   

19.
根据体操技术动作的内在规律,编制相似技术动作教学程序,把要学习和掌握的动作技能置于教师的控制下,使教学过程的顺序性、经济性、实效性均达到最佳程度.  相似文献   

20.
西河位于南充市西郊,是嘉陵江的一条支流,近几年来,由于缺乏管理,污染极其严重。为综合治理西河,我们对河岸陆生维管植物及其生境进行了调查,并进而提出了对河岸治理的相应措施,供治理西河参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号