首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220).  相似文献   

2.
本文考虑形如的积分算子,首先证明它保持典型实函数不变,然后引进与该积分算子有密切关系的函数族T(α,β),并且研究它的一些性质.  相似文献   

3.
首先介绍了Hash函数的原理以及Hash算法的设计方法,提出了用神经网络模拟Hash函数的思想,并给出了用(径向基函数)RBF网络模拟Hash函数的具体算法.  相似文献   

4.
研究解析函数族的正规性问题,得到:设F为区域D内的解析函数族,n≥2为任一正整数,a≠0,*,b≠∞为常数;如巢对F中任意2个函数f与g,f'-af^n与g’-ag^n在D内都以b为公共值,则F在D内正规.当n=1时此结果不成立.  相似文献   

5.
6.
首先介绍了Hash函数的原理以及Hash算法的设计方法,提出了用神经网络模拟Hash函数的思想,并给出了用(径向基函数)RBF网络模拟Hash函数的具体算法。  相似文献   

7.
传统Hash函数采用链式结构,不能充分利用图形和图像的二维特征来提高处理速度,更难以支持并行计算。为克服这2个缺点,提出了一种Hash函数结构,其在并行计算平台上的时间复杂度仅为o(logn)。分析了该结构相关的基本问题,并设计了在该结构下基于细胞神经网络实现的Hash函数。实验结果表明该Hash函数具有优异的敏感性、随机性和抗碰撞能力。  相似文献   

8.
针对使用无线射频识别技术(RFID)进行认证时存在的安全问题,提出了一种结合Hash函数与时间戳技术的认证协议。将标签的标识和时间戳数据通过Hash函数进行加密传输并进行认证。通过BAN逻辑证明和建立协议的Petri网模型仿真实验证明了该协议具有良好的前向安全性,能有效防止重放、位置跟踪、非法访问等攻击。  相似文献   

9.
基于混沌映射的单向Hash函数构造   总被引:31,自引:0,他引:31  
为提高 Hash函数性能 ,尝试新的 Hash函数构造方法 ,提出一种基于混沌映射的 Hash函数构造思想 ,给出利用两个不同的混沌模型构造的单向 Hash函数 ,并初步分析了其作为单向 Hash函数的不可逆性 ,防伪造性 ,初值敏感性和混沌映射应用于单向 Hash函数构造的优点与潜力。实现了任意长原始文本单向 hash为 1 2 8bit Hash值的算法。实验结果表明 ,这种构造方法实现简单 ,对初值有高度敏感性 ,具有很好的单向 Hash性能。同时 ,该方法也易于改造为并行实现 ,并且迭代的步数与原始文本成正比 ,有成为一种快速实用的单向 Hash算法的潜力。  相似文献   

10.
本文提出一种基于离散余弦变换(DCT)特征点的感知图像Hash函数算法.具体地说,先对输入图像预处理,生成规范化图像.在此基础上,将规范化图像分块并进行二维DCT处理,利用DCT交流系数构造特征点.最后计算特征点的重心,用特征点与重心的欧氏距离生成Hash.实验结果表明本文算法对正常数字处理稳健并具有良好的唯一性.接收机操作特性曲线对比发现,本文算法性能优于3种现有的算法.  相似文献   

11.
主要研究了亚纯函数分担全纯函数的正规族问题,证明了:如果扩是区域D上的亚纯函数族,且满足L[f]=a0f'+a1f(a0≠O),a,b,c,d为D上的4个全纯函数。如果对任意的f∈£只满足a(z)≠d(z),b(z)+a1(z)a(z)+a0(z)a’(z)≠2c(z),c(z)-a0(z)a’(z)一a1(z)a(z)≠0,f(z)=a(z)→L[f](z)一b(z)且L[f](z)=c(z)→f(z)=d(z),则£在D正规。  相似文献   

12.
利用区域边界曲线的曲率性质,研究所有象在该区域的解析函数组成的集合之极值点,给出函数成为极值点的充分条件,并求得两类特殊的解析函数族之极值点,推广了前人的有关结论。  相似文献   

13.
亚纯函数的正规族   总被引:4,自引:1,他引:4  
设F为单位圆盘△上的一族亚纯函数,a、b为任意的两个非零复数k后为任一正整数,若对每一f∈F,f的零点重数均≥k+1,极点重数均≥2.以及当f^(k)(z)=a时,f(z)=6,则F在单位圆盘△内正规.  相似文献   

14.
在实际应用中,前向安全性和公开验证性对密码系统来说是非常重要的.分析了不使用Hash和Redundancy函数的签密方案的前向安全性和公开验证性,分析表明该方案不具备前向安全性和公开验证性.分别就其前向安全性和公开验证性提出了相应的改进方案,并对方案进行了理论上的证明.改进方案克服了原方案中不具备前向安全性或公开验证性的缺陷;而且从效率上来分析,并没有明显增加计算量或传输量.  相似文献   

15.
与分担值相关的亚纯函数的正规性   总被引:4,自引:0,他引:4  
设F为区域D上的亚纯函数族,a,b、c为相互判别的有穷复数,d为任意有穷复数,k为不等于2的正整数,若对任意f∈F,满足f-d的零点重数至少为k,并且Ef(k)(a)С Ef(a),Ef(b)СEf(b)及Ef(c)СEf(k)(c),则F在区域D上正规,并举例说明了定理中对厂零点重数的限制,及a、b、c相互判别的限制是必要的.  相似文献   

16.
研究了一类与Hayman猜想有关的亚纯函数族的正规问题,即函数族中任一函数满足f+a(f(k))n≠b条件下的正规问题,采用顾永兴等(正规族理论及其应用.北京:科学出版社,2007.)的方法讨论了f+a(f(k))n≠b不成立时的正规问题,得到了:设F是区域D内亚纯函数族,k,n(≥k+2)是正整数,a(≠0),b两个有限复常数,若对任意的函数f∈F,f(z)的零点重级至少为k+1,且存在M>0,使得当f+a(f(k))n=b时有|f(z)|≥M,则F在区域D内正规,并对整函数族考虑了分担值时的正规定则的问题.这些结果推广或改进了已有的相关结果.  相似文献   

17.
把亚纯函数正规族与分担值或分担集合结合起来考虑是亚纯函数正规族理论研究的一个重要课题.目前正规族的相关理论在复动力系统、复微分方程和整函数唯一性等方面都有着重要的应用.利用Nevanlinna理论研究一类涉及分担集合的亚纯函数族的正规性.主要证明了如下的结论:设F={f(z)}是区域D内的一族亚纯函数,S_1={a_1,a_2,a_3}和S_2={b_1,b_2,b_3}均为由3个互异的有限复数所构成的集合,如果对于任意的f(z)∈F,有{z∈D:f(z)∈S_1}={z∈D:f′(z)∈S_2},那么F={f(z)}在D内正规.  相似文献   

18.
设F是区域D上的一族亚纯函数,a(z)在区域D上解析且a(z)≠0(z∈D),k是一个不小于3的正整数,A,B是两个正实数,a0(z),a1(z),…,ak-1(z)在区域上D解析.如果(A)f∈F,f的零点重数至少为k,且对z∈D,满足(1°)当f(k)(z) ak-1(z)f(k-1)(z) …a1(z)f'(z) a0(z)f(z)=a(z)时,|f(z)|≥A;(2°)当f(z)=0时,0<|f(k)(z)|≤B,则F在D上正规.  相似文献   

19.
假设f是一个超越整函数,G是定义在区域DC上的全纯函数族. 如果对G中每个元素g,f(g)-α1在区域D上的每个零点重数≥2,f(g)-α2和g-α2在区域D上IM分担0, 这里α1和α2是2个判别的有穷复数,则G在区域D上是正规的,该结果推广了Bergweiler 2004年的一个结果.同时还证明了: 假设R 是一个次数满足deg R≥2(deg R≥3,并且R在在复平面上有3个判别的有限的不动点)的有理函数,F是一个定义在区域DC上的全纯函数(亚纯函数),并且对F中每个元素f,Rf(z)-z 和f(z)-z在区域D上IM分担0,则F是区域D上的正规族, 该结果推广了方明亮与袁文俊2000年的一个结果, 也推广了常建明、方明亮与L.Zalcman 2005年的一个结果, 并举例说明本文结果从某种意义上来讲是最佳的.  相似文献   

20.
本文的第一部分考虑亚纯函数族与其导函数族之间的正规族关系。第二部分得到了全纯函数族的Montel正规定则的一个推广。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号