共查询到20条相似文献,搜索用时 901 毫秒
1.
刘建东 《计算机研究与发展》2008,45(3):563-569
提出一种基于整数耦合帐篷映射的单向Hash函数,并对其特性进行了分析.提出的算法采用双向耦合映像格子模型,用整数帐篷映射取代了传统的逻辑函数,具有较为理想的混淆与扩散特性.应用该算法,可将任意长度的明文序列单向散列为160比特Hash值.实验与分析结果表明,这种Hash函数具有很好的单向性、抗碰撞性,满足单向Hash函数的各项性能要求.该算法全部采用有限整数集内的简单位操作完成,便于软硬件实现,并且有高的执行效率. 相似文献
2.
给出一种整数帐篷映射的等价形式,并对整数动态耦合帐篷映射模型进行了优化设计。采用耦合映象格子模型,选用整数动态帐篷映射的优化形式作为格点的非线性函数,快速生成了具有均匀分布性和独立性的伪随机序列,对模型的信息熵、互信息、差值特性、Lyapunov指数、随机性进行了仿真分析。仿真结果表明,整数动态帐篷映射与其优化模型完全等价,满足了生成伪随机序列各项性能要求,生成效率显著提高。 相似文献
3.
针对大数据平台环境下数据信息的安全问题和执行效率问题,提出一种基于Spark大数据平台和三维动态整数帐篷映射的图像加密算法。在Spark平台中读取图像数据并进行分块处理后,利用map函数分别对每个图像块进行加密并保存。相较于一维和二维整数帐篷映射,三维动态整数帐篷映射在加密过程中可以迅速产生三条独立性较强的伪随机序列,每条序列可以分别对应处理彩色图像中的RGB通道,减弱了各通道密文间的相关性,同时采用Spark大数据平台集群并行的特点,显著提高了针对大量数据进行加密操作的效率。 相似文献
4.
随着网页篡改问题的日趋严峻,网页篡改检测技术成为近年来的研究热点。Hash函数校验是目前网页篡改检测任务中常用的一种方法,其中,MD5算法是应用最为广泛的Hash检验函数。然而,在使用MD5算法对网页内容进行校验时,网页内容篡改前后所对应的Hash值存在一定的碰撞问题。针对上述问题,提出了一种面向网页篡改检测的混沌MD5算法,通过基于明文分组的动态参数模型对传统MD5算法的静态参数进行优化,并采用整数帐篷映射对明文分组进行多次迭代,增强算法的抗碰撞性。实验表明,和传统MD5算法相比,混沌MD5算法的Hash值绝对距离与理想值的偏差率减小了0.6047‰,有效降低了网页篡改检测过程中的Hash值碰撞概率。 相似文献
5.
6.
为了解决现有的基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种用于数字签名技术的时空混沌Hash函数构造方法。该方法将交叉耦合映象格子和扩展帐篷映射相结合的混沌系统作为主模块,并利用logistic映射构造密钥生成器。实验表明,该方案很好地达到了Hash函数的各项性能要求,安全性能良好,执行效率高,并具有可扩展性,具有成为一种安全实用的单向Hash函数的潜力。 相似文献
7.
帐篷映射由于具有均匀分布特性,被广泛应用到密码学研究领域。一维整数动态帐篷映射模型由于其维数低,复杂度较低,密码学特性和安全性能较差,在密码学领域的应用有着一定的局限性。为了解决这一问题,将一维整数动态帐篷映射模型拓展为二维整数动态帐篷映射模型。二维整数动态帐篷映射模型产生的序列之间存在着扰动机制,进而增加了序列的复杂度,但这种扰动极值并不复杂,计算量较低。将该模型与一维整数动态帐篷映射进行了比较,并分析了该模型的自信息、互信息、均匀性、相空间、混沌性等特性。仿真结果表明,二维整数动态帐篷映射模型克服了一维模型均匀性较差的缺陷,其迭代生成序列具有良好的均匀分布特性及相互独立性,其密码学特性更加完善。 相似文献
8.
针对图像加密分存算法安全性差及效率低的问题,结合二维整数耦合帐篷映射、拉格朗日插值公式和Spark并行框架,设计一种彩色图像并行加密分存方案。对分存ID进行分块,利用各个分存ID产生二维整数耦合帐篷映射的初始值,产生加密序列对图像进行加密。实验结果表明,该方案密码学特性良好,在基于Spark框架的11个核集群中加密分存时间减小了88%。 相似文献
9.
10.
对一维和二维整数帐篷映射进行分析,提出三维动态整数帐篷映射。在扩展维数的基础上施加扰动,进一步扩展模型的精度,研究了扰动机制、计算精度及空间维度作用下整数帐篷映射系统动力学行为产生的变化。对三维模型的信息熵、互信息、差值特性、分布特性、最大Lyapunov指数及随机性进行仿真分析。结果表明,扰动机制、计算精度及空间维数均对动态整数帐篷映射的混沌动力学行为有深刻的影响,在高扰动、高精度情况下实现的三维动态整数帐篷映射具有优越的密码学性能。 相似文献
11.
针对一种并行混沌Hash函数只能单向扩散以及低维混沌系统所存在的一些问题,提出使用双向映像格子进行改进的并行时空混沌Hash函数。该函数在消息矩阵组间采用并行结构,在组内采用迭代次数与矩阵元素值成负相关的双向耦合映像格子模型,该模型中的格子映射为参数值随矩阵元素位置而变化且迭代次数等于当前元素值的Kent映射,并行计算得出各分组中间值,最后异或各分组中间值得出最终Hash值。仿真实验表明,算法既提高了Hash的初值敏感性、混乱和扩散性,又拥有高效的并行性。 相似文献
12.
13.
分段后的Logistic映射比原映射具有更好的密码学性能。采用并行处理的思路,基于分段Logistic映射提出一种Hash函数的方法。该方法在初始化阶段,通过混沌映射的迭代实现了消息块之间的相互影响与扩散,可有效防止对并行Hash函数的伪造攻击。对初始化后的消息块,采用并行方式产生中间输出结果,有效提高了算法的运行速度。理论分析和实验仿真的结果表明,该算法很好地利用了混沌映射的特性,具有良好的明文消息敏感性、抗碰撞性,且运行速度快,能够满足实际的信息安全应用需要。 相似文献
14.
Hash函数是密码学中保证数据完整性的有效手段,性能需求使得某些应用必须采用硬件实现。本文通过分析常用Hash函数在算法上的相似性设计出了专用可重构单元,并将这些可重构单元耦合到传输触发体系结构中,得到一种可重构Hash函数处理器TTAH。常用Hash算法在TTAH上的映射结果表明:与细粒度可重构结构相比,其速度快,资源利用率高;与ASIC相比,可以在额外开销增加较小的前提下有效地支持多种常用Hash函数。 相似文献
15.
16.
17.
18.
《计算机应用与软件》2016,(6)
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2~(100)),远大于生日攻击的代价。 相似文献
19.
指出用于数据挖掘的频繁项目集生成的常规Hash算法存在两个主要缺点:1)难挑选合适的Hash函数,2)易导致Hash冲突。为了克服了这些缺点,提出了一种能动态适应频繁项目集生成实际需要的敏捷分桶新算法,该算法对任何项目集均有按需反应能力,且无需寻找任何Hash函数,更不会导致任何Hash冲突。同时给出了进一步改进和提高新算法效率的研究方向。 相似文献