首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
A parallel Hash algorithm construction based on chaotic maps with changeable parameters is proposed and analyzed in this paper. The two main characteristics of the proposed algorithm are parallel processing mode and message expansion. The algorithm translates the expanded message blocks into the corresponding ASCII code values as the iteration times, iterates the chaotic asymmetric tent map and then the chaotic piecewise linear map, continuously, with changeable parameters dynamically obtained from the position index of the corresponding message blocks, to generate decimal fractions, then rounds the decimal fractions to integers, and finally cascades these integers to construct intermediate Hash value. Final Hash value with the length of 128-bit is generated by logical XOR operation of intermediate Hash values. Theoretical analysis and computer simulation indicate that the proposed algorithm satisfies the performance requirements of a secure Hash function.  相似文献   

2.
提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的输入参数和迭代次数来生成相应明文的中间hash值。最终的128 bit的hash值由中间hash值的异或而得到。计算机模拟表明,本算法具有较好的单向性、混乱、扩散性以及抗碰撞性,满足单向hash 函数的各项性能要求。  相似文献   

3.
分段后的Logistic映射比原映射具有更好的密码学性能。采用并行处理的思路,基于分段Logistic映射提出一种Hash函数的方法。该方法在初始化阶段,通过混沌映射的迭代实现了消息块之间的相互影响与扩散,可有效防止对并行Hash函数的伪造攻击。对初始化后的消息块,采用并行方式产生中间输出结果,有效提高了算法的运行速度。理论分析和实验仿真的结果表明,该算法很好地利用了混沌映射的特性,具有良好的明文消息敏感性、抗碰撞性,且运行速度快,能够满足实际的信息安全应用需要。  相似文献   

4.
马洁  张元清 《计算机科学》2009,36(9):103-105
提出了一种新的基于混沌理论的分组密码算法,把128比特的明文加密为128比特的密文.整个加密过程包含了8个轮变换,每一个轮变换由替换变换、移位变换和置换变换3部分组成.所有的轮密钥都由128位的比特流K和由分段线性映射产生的128比特随机二进制序列导出.理论与实验分析表明该算法克服了一些纯混沌密码系统的固有缺陷,具有较高的性能.  相似文献   

5.
提出一种基于时空混沌系统的单向Hash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Logistic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位Hash值.理论分析和实验表明,提出Hash函数满足Hash函数所要求的单向性、初值以及密钥敏感性和抗碰撞性等安全性能要求.  相似文献   

6.
A novel Hash algorithm construction based on chaotic neural network   总被引:1,自引:0,他引:1  
An algorithm for constructing a one-way novel Hash function based on two-layer chaotic neural network structure is proposed. The piecewise linear chaotic map (PWLCM) is utilized as transfer function, and the 4-dimensional and one-way coupled map lattices (4D OWCML) is employed as key generator of the chaotic neural network. Theoretical analysis and computer simulation indicate that the proposed algorithm presents several interesting features, such as high message and key sensitivity, good statistical properties, collision resistance and secure against meet-in-the-middle attacks, which can satisfy the performance requirements of Hash function.  相似文献   

7.
基于RBF神经网络和混沌映射的Hash函数构造   总被引:1,自引:0,他引:1  
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。  相似文献   

8.
基于双混沌映射的文本hash函数构造*   总被引:1,自引:1,他引:0  
提出了一种基于混沌Logistic 映射和斜帐篷映射的文本hash函数算法。该算法将明文信息分组并转换为相应的ASCII码值,然后把该值作为Logistic映射的迭代次数,迭代生成的值作为斜帐篷映射的初始值进行迭代,然后依据一定的规则从生成值中提取长度为128 bit的hash值。通过仿真对该算法的单向性、混乱与扩散、碰撞等性能进行分析,理论分析和仿真实验证明该算法可以满足hash函数的各项性能要求。  相似文献   

9.
复合离散混沌动力系统与Hash函数   总被引:18,自引:0,他引:18  
在对一般的复合离散混池系统和一个由两个混池映射构成的特殊复合离散混池系统进行初步分析的基础上,建立了一个基于复合离散混池系统的带秘密密钥的Hash算法。算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其Hash值。该带秘密密钥的Hash函数满足一定的安全性要求,并且算法简单快速。  相似文献   

10.
针对现有的基于混沌的Hash函数的构造中并行性以及运算效率不高的问题,本文提出了一种并行的基于时空混沌的单向Hash函数的构造方法。该方法利用了帐篷映射计算简单的特点,结合交叉耦合映像格子避免有限精度实现产生的短周期行为,通过参数调制的方法实现并行计算。仿真实验表明,该方案很好的达到了Hash函数的各项性能要求,既有很高的安全性,又很好的实现了并行计算,从而提高了执行的效率。  相似文献   

11.
提出了一种新的用于灵活图像认证的多重水印嵌入算法.不同于传统的块独立水印算法中每个图像块只嵌入一个水印信息,算法对每个图像块嵌入多重水印信息.提出了两个通用的图像块等级模型,形成图像块内部的等级结构,对每个图像块以及图像块内部的各等级子块进行独立的水印生成和嵌入.将图像特征值映射为混沌系统的初值,并将图像块的编号映射为混沌系统的迭代次数,经过混沌迭代生成图像块水印,再将水印信号替代图像块中选定像素点的最低有效位,完成水印的嵌入.实验结果表明,该算法可对图像进行多重认证,对篡改区域进行精确的检测与定位,并能选择不同的定位精度.  相似文献   

12.
一种基于分块DCT的混沌半脆弱图像水印技术*   总被引:2,自引:0,他引:2  
提出了一种用于数字图像内容认证的半脆弱水印方案。将图像进行分块,图像块的归一化标准差经量化操作后映射为混沌系统初值,经混沌映射生成水印比特。用量化系数技术将水印比特嵌入块DCT直流系数。利用混沌对初值极端敏感性的特点,能够定位检测对加入水印图像的窜改,并且水印提取不需要原始图像。实验结果表明,嵌入水印后图像的视觉质量好;算法具有对图像内容局部窜改检测的有效性、敏感性以及良好的窜改定位能力,并具有更好的抗JPEG压缩、加性高斯噪声和中值滤波的鲁棒性。  相似文献   

13.
如何设计高效、安全的带秘密密钥的单向函数一直是现代密码学研究中的一个热点。首先用神经网络来训练一维非线性分段映射产生混沌序列,并利用该模型产生的非线性序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐式混沌映射关系使直接获取映射关系变得困难,实验结果表明,这种算法具有对初值有高度敏感性、很好的单向性、弱碰撞性,较基于单一混沌映射的Hash函数具有更强的保密性能,且实现简单。  相似文献   

14.
基于混沌映射的Hash函数及其在身份标识认证中的应用   总被引:2,自引:0,他引:2  
何希平  朱庆生 《计算机应用》2006,26(5):1058-1060
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。  相似文献   

15.
为了提高Hash函数的敏感性和运算速度,利用明文通过某种规则构造权重网络,并建立权重网络与混沌复杂动态网络的映射关系。将权重网络的邻接矩阵用到混沌系统中,经过特定量的迭代运算,将本次的输出对称交换后作为下个消息块运算的输入,类似的处理所有的消息块,最后的输出经过线性变换和进制转换,得到一定长度的Hash值,其长度与网络的大小有关。理论分析和数值仿真表明,提出的算法具有良好的初值敏感性、单向性、置乱性和强的抗碰撞性。  相似文献   

16.
为了解决现有的基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种用于数字签名技术的时空混沌Hash函数构造方法。该方法将交叉耦合映象格子和扩展帐篷映射相结合的混沌系统作为主模块,并利用logistic映射构造密钥生成器。实验表明,该方案很好地达到了Hash函数的各项性能要求,安全性能良好,执行效率高,并具有可扩展性,具有成为一种安全实用的单向Hash函数的潜力。  相似文献   

17.
针对一种并行混沌Hash函数只能单向扩散以及低维混沌系统所存在的一些问题,提出使用双向映像格子进行改进的并行时空混沌Hash函数。该函数在消息矩阵组间采用并行结构,在组内采用迭代次数与矩阵元素值成负相关的双向耦合映像格子模型,该模型中的格子映射为参数值随矩阵元素位置而变化且迭代次数等于当前元素值的Kent映射,并行计算得出各分组中间值,最后异或各分组中间值得出最终Hash值。仿真实验表明,算法既提高了Hash的初值敏感性、混乱和扩散性,又拥有高效的并行性。  相似文献   

18.
对XW混沌密码算法的分割攻击*   总被引:2,自引:0,他引:2  
分析了徐淑奖等人提出的一类混沌迭代加密算法的安全性,发现该加密算法由混沌映射产生的量化序列的前几个量化值对混沌初始值低位比特的变化不够敏感,据此提出了在选择明文攻击条件下由量化序列恢复混沌初始值的先攻击高位比特再攻击低位比特的分割攻击方法。在参数r= 4已知且密钥长度为64 bit的条件下,分割攻击算法仅需1个选择明密对,其成功率为0.930 5,计算复杂性约为219.7,存储复杂性约为211.6。  相似文献   

19.
在分析变系数非线性数字滤波器的混沌特性的基础上,提出一种带密钥的混沌Hash构造方法.首先构建能产生高维混沌序列的非线性数字滤波器;然后通过混沌调制方式将明文信息注入滤波器均匀分布的混沌轨迹中;最后以扰动映射和滤波器的初态作为密钥,以轨迹的粗粒化量化形成明文的Hash值.研究表明,该算法简单快速,比基于单一混沌映射的Hash算法安全性更高;同时,滤波器结构中没有复杂的浮点运算,比一般复合混沌系统更易于软硬件实现.  相似文献   

20.
目的 针对数字图像网络传输安全性和混沌加密算法自适应差的问题,提出一种基于ChaCha20哈希运算的分块扩散自适应图像加密算法(BDCH)。方法 BDCH算法首先通过分段线性混沌映射(PWLCM)产生的混沌序列填充明文图像,使其成为方形图像;其次,利用初始输入密钥及明文图像总和,通过ChaCha20哈希运算生成8×8的初始哈希矩阵,并与PWLCM混沌映射生成的伪随机序列作用,联合产生哈希密钥矩阵,PWLCM的迭代初值选取为初始密钥矩阵均值、初始密钥及明文图像归一化均值;然后,利用Arnold和PWLCM映射同步置乱扩散整幅图像,并分成互不重叠的8×8大小图像块;最后,采用哈希密钥矩阵对图像块进行两轮扩散,完成图像加密。结果 灰度及彩色图像的计算机仿真与性能分析表明,BDCH算法的信息熵、峰值性噪比、密钥敏感性指标优于其他加密算法,并且解决了直接使用初始哈希矩阵会产生的弱密钥问题,密钥空间大。结论 结合同步置乱扩散和哈希密钥矩阵非线性分块扩散的BDCH算法可有效抵抗各种攻击,安全性高、自适应性强,适合各种类型的灰度及彩色图像加密,潜在应用价值大。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号