首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
为了提高Hash函数的敏感性和运算速度,利用明文通过某种规则构造权重网络,并建立权重网络与混沌复杂动态网络的映射关系。将权重网络的邻接矩阵用到混沌系统中,经过特定量的迭代运算,将本次的输出对称交换后作为下个消息块运算的输入,类似的处理所有的消息块,最后的输出经过线性变换和进制转换,得到一定长度的Hash值,其长度与网络的大小有关。理论分析和数值仿真表明,提出的算法具有良好的初值敏感性、单向性、置乱性和强的抗碰撞性。  相似文献   

2.
基于RBF神经网络和混沌映射的Hash函数构造   总被引:1,自引:0,他引:1  
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。  相似文献   

3.
刘慧  赵耿  白健 《集成技术》2014,3(4):67-74
高效快速的单向Hash函数是当前安全技术研究的热点。文章采用神经网络结构构造了一种Hash函数,由Logistic映射和Chebyshev映射结合起来的双混沌系统产生该神经网络的参数,将明文信息逐块进行处理,并最终通过异或产生128 bit的Hash值。经实验数据和仿真分析可知:文章提出的方案满足单向Hash函数所要求的混乱和置换特性,并且具有很好的弱碰撞性和初值敏感性;另外,该方案结构简单容易实现。  相似文献   

4.
复合离散混沌动力系统与Hash函数   总被引:18,自引:0,他引:18  
在对一般的复合离散混池系统和一个由两个混池映射构成的特殊复合离散混池系统进行初步分析的基础上,建立了一个基于复合离散混池系统的带秘密密钥的Hash算法。算法以迭代初始点作为秘密密钥,以粗粒化的迭代轨迹作为其Hash值。该带秘密密钥的Hash函数满足一定的安全性要求,并且算法简单快速。  相似文献   

5.
本文针对文献[4,5]中基于混沌的Hash构造算法的缺陷,提出一种新的算法.该算法在保证安全性的前提下,具有适合并行实现及最终Hash值对明文信息敏感依赖的均匀性等显著的优点.理论分析和仿真实验证明该算法可以满足Hash函数的各项性能要求.  相似文献   

6.
构造基于Logistic映射的Hash函数   总被引:1,自引:0,他引:1  
游中胜  刘锋 《计算机科学》2006,33(4):106-107
单向Hash函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的Hash算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,验证了本文所提出的算法的有效性。  相似文献   

7.
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法.首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数.试验结果表明,该算法准确、安全、高效、实用.  相似文献   

8.
提出一种基于时空混沌系统的单向Hash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Logistic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位Hash值.理论分析和实验表明,提出Hash函数满足Hash函数所要求的单向性、初值以及密钥敏感性和抗碰撞性等安全性能要求.  相似文献   

9.
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2~(100)),远大于生日攻击的代价。  相似文献   

10.
基于混沌查找表的单向Hash函数构造算法   总被引:3,自引:1,他引:2       下载免费PDF全文
提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、混乱与扩散性以及抗碰撞性,满足单向Hash函数的各项性能要求。  相似文献   

11.
为了解决现有的基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种用于数字签名技术的时空混沌Hash函数构造方法。该方法将交叉耦合映象格子和扩展帐篷映射相结合的混沌系统作为主模块,并利用logistic映射构造密钥生成器。实验表明,该方案很好地达到了Hash函数的各项性能要求,安全性能良好,执行效率高,并具有可扩展性,具有成为一种安全实用的单向Hash函数的潜力。  相似文献   

12.
分段后的Logistic映射比原映射具有更好的密码学性能。采用并行处理的思路,基于分段Logistic映射提出一种Hash函数的方法。该方法在初始化阶段,通过混沌映射的迭代实现了消息块之间的相互影响与扩散,可有效防止对并行Hash函数的伪造攻击。对初始化后的消息块,采用并行方式产生中间输出结果,有效提高了算法的运行速度。理论分析和实验仿真的结果表明,该算法很好地利用了混沌映射的特性,具有良好的明文消息敏感性、抗碰撞性,且运行速度快,能够满足实际的信息安全应用需要。  相似文献   

13.
基于双混沌映射的文本hash函数构造*   总被引:1,自引:1,他引:0  
提出了一种基于混沌Logistic 映射和斜帐篷映射的文本hash函数算法。该算法将明文信息分组并转换为相应的ASCII码值,然后把该值作为Logistic映射的迭代次数,迭代生成的值作为斜帐篷映射的初始值进行迭代,然后依据一定的规则从生成值中提取长度为128 bit的hash值。通过仿真对该算法的单向性、混乱与扩散、碰撞等性能进行分析,理论分析和仿真实验证明该算法可以满足hash函数的各项性能要求。  相似文献   

14.
基于连续混沌系统和Hash函数的图像加密算法   总被引:11,自引:0,他引:11  
徐江峰  尚晋  胡静 《计算机应用》2004,24(12):61-63
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于“一次一密“的加密目标,算法安全性较高。  相似文献   

15.
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法.该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密.在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代替密码理论和Logistic混沌系统,提出了一种图像灰度置乱方法,并对灰度进行扩散.理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗统计攻击、差分攻击、穷举攻击和选择明文攻击方面都具有良好的性能.  相似文献   

16.
Recently, Xiao et al. proposed an improved key agreement protocol based on chaotic maps, in which only a predetermined long-term key is utilized to ensure its security. This paper demonstrates that none of these schemes can satisfy the contributory nature of key agreement. To fill the gaps, we present a secure key agreement protocol based on chaotic Hash. The proposed scheme utilizes the chaotic Hash function to achieve the contributory nature and enhance its security. Cryptanalysis demonstrates that our chaotic Hash-based scheme can overcome all the current deficiencies.  相似文献   

17.
一类SHA-x改进杂凑算法的设计及分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在SHA-1和SHA-2标准算法的基础上,提出一类SHA-x改进杂凑算法的设计。该算法重新设计了杂凑函数Hash值的生成方法,将输出消息摘要的长度从SHA-1的160bit提高到192bit,同时保留了SHA-1模2^32加法的计算特性,以保证整个算法的加密速度。安全性分析表明,新设计的杂凑算法在不过分减慢加密速度的前提下,具有较SHA-1更好的抗攻击能力。  相似文献   

18.
提出一种基于整数耦合帐篷映射的单向Hash函数,并对其特性进行了分析.提出的算法采用双向耦合映像格子模型,用整数帐篷映射取代了传统的逻辑函数,具有较为理想的混淆与扩散特性.应用该算法,可将任意长度的明文序列单向散列为160比特Hash值.实验与分析结果表明,这种Hash函数具有很好的单向性、抗碰撞性,满足单向Hash函数的各项性能要求.该算法全部采用有限整数集内的简单位操作完成,便于软硬件实现,并且有高的执行效率.  相似文献   

19.
基于单向抗碰撞Hash函数提出了一个理想的多访问结构的多秘密共享方案。方案中每个参与者只需持有一个子密钥即可用来恢复多个主密钥。为了避免分发者的不诚实行为所导致的破坏,参与者各自选择其子密钥,主密钥由一个指定的算法生成,即该方案是一个无分发者的秘密共享方案,任何人都无法进行独裁。方案只用到了Hash函数和异或运算,避开了模乘法、模方幂以及求逆等高度复杂的运算,方案具有可验证性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号