首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
王小云  周大水 《软件学报》1996,7(A00):279-283
单向Hash函数已成为密码学的一个重要组成部分,给定任一定长单向Hash函数f:∑^m→∑,m〉t,本文给出了利用f构造一单向Hash函数F的一种新方法,该方法易于并行化。  相似文献   

2.
基于混沌查找表的单向Hash函数构造算法   总被引:3,自引:1,他引:2       下载免费PDF全文
提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、混乱与扩散性以及抗碰撞性,满足单向Hash函数的各项性能要求。  相似文献   

3.
Hash函数研究综述   总被引:1,自引:0,他引:1  
Hash函数是重要的密码元件,本文简单介绍了Hash函数的基本概念、结构和一些目前广泛使用的Hash算法。对Hash函数的攻击、改进等部分研究成果做了简要概述.最后对Hash函数的研究做了展望。  相似文献   

4.
研究了一类Hash函数的Hash冲突问题.利用数论中关于整除的相关定理,完整地给出了一类Hash函数已经解决了Hash冲突的理论证明,为该函数的应用提供了可靠的理论基础.算例演示结果表明了该类Hash函数在寻找频繁项目集时的方便性和有效性.  相似文献   

5.
Hash函数的安全性研究   总被引:11,自引:1,他引:10  
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。  相似文献   

6.
7.
该文提出了基于分组密码算法Rijindael的安全Hash函数。此Hash函数基于分组长度和密钥长度均为256比特的分组密码算法Rijindael-(256,256),其输出长度为256比特。并且该文证明了此Hash算法抵抗碰撞及作为单向函数的安全性。  相似文献   

8.
一种实用的数值型伪Hash函数排序方法   总被引:2,自引:0,他引:2  
本文给出一种具有实用价值的数值型伪Hash函数排序方法。该方法通过尽量避免比较而直接计算定位的方式提高排序速度。测试结果表明:该算法的排序时间好于比较式排序的代表性算法Quicksort,Shellsort。与现有算法相比,该算法简洁,灵活,易于实现,适合于某些应用领域的特殊需求。  相似文献   

9.
毛明  陈少晖  袁征  贾永兴 《计算机科学》2009,36(11):106-108
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析.以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制.从手工推算和程序实现两方面时MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点.这对MD5和其他Hash函数的分析破译有着重要的作用.  相似文献   

10.
王小云  周大水 《软件学报》1996,7(Z1):279-283
单向Hash函数已成为密码学的一个重要组成部分.给定任一定长单向Hash函数f:∑m→∑t,m>t,本文给出了利用f构造一单向Hash函数F的一种新方法,该方法易于并行化.  相似文献   

11.
在哈希函数中,如果两个不同的单词被映射到同一个槽,那么我们称为冲突。当哈希函数存在冲突时,将降低词典查找的速度。由于完美哈希函数完全避免了冲突,因此在许多对查找性能要求较高的应用中广泛使用。本文就此提出了一种基于多级相关图的大规模词典完美哈希函数的构造算法。词典单词的每个字符(首字母除外)都用两个平滑函数平滑为两个字符,构建平滑后词典对应的多级相关图,多级相关图的结点度都比较小,而且分布比较均匀,因此更容易生成完美哈希函数。实验表明:基于多级相关图的哈希函数构造算法适用于大规模词典,填充因子接近1,同时工作空间比已有算法都要小。  相似文献   

12.
Hash functions are special cryptographic algorithms, which are applied wherever message integrity and authentication are critical. Implementations of these functions are cryptographic primitives widely used in common cryptographic schemes and security protocols such as Internet Protocol Security (IPSec) and Virtual Private Network (VPN). In this paper, a novel FPGA implementation of the Secure Hash Algorithm 1 (SHA-1) is proposed. The proposed architecture exploits the benefits of pipeline and re-timing of execution through pre-computation of intermediate temporal values. Pipeline allows division of the calculation of the hash value in four discreet stages, corresponding to the four required rounds of the algorithm. Re-timing is based on the decomposition of the SHA-1 expression to separate information dependencies and independencies. This allows pre-computation of intermediate temporal values in parallel to the calculation of other independent values. Exploiting the information dependencies, the fundamental operational block of SHA-1 is modified so that maximum operation frequency is increased by 30% approximately with negligible area penalty compared to other academic and commercial implementations. The proposed SHA-1 hash function was prototyped and verified using a XILINX FPGA device. The implementation’s characteristics are compared to alternative implementations proposed by the academia and the industry, which are available in the international IP market. The proposed implementation achieved a throughput that exceeded 2,5 Gbps, which is the highest among all similar IP cores for the targeted XILINX technology.  相似文献   

13.
无散列函数的多密钥交换协议   总被引:2,自引:0,他引:2  
L. Harn 与H.-Y. Lin 提出了一种不使用散列函数的密钥交换协议,执行一遍该协议可以生成多于一个的共享密钥。该文证明了这个协议是不安全的,入侵者可以容易地冒充一个合法用户与其他用户建立共享密钥。最后给出了一个改进的协议可以有效地抵抗这种攻击。  相似文献   

14.
提出了一类基于三重分组链接的单向散列函数(HTBC),并论证了其安全性. HTBC算法的速度比常用单向散列函数(SHA和MD系列算法等)快.依赖性测试表明:HTBC算法是完备的;其雪崩效应度约为0.9993;其严格雪崩准则度约为0.992. 频率测试表明,可以认为HTBC算法的输出服从均匀分布.二进制矩阵秩测试表明,可以认为HTBC算法的输出子序列间线性独立. Maurer通用统计测试表明,HTBC算法的信息压缩损耗不显著.连续(run)、频谱、非重叠字(non-overlapping template)匹配、重叠字匹配、Lempel-Ziv压缩、线性复杂度、系列、近似熵、累积和、随机游程以及随机游程变量等测试结果都满足要求.由此说明,HTBC算法具有很好的伪随机性,这就从统计评估的角度验证了HTBC算法的安全性.  相似文献   

15.
本文对完美彩虹表下的检查点算法进行了研究和改进.时间存储折中攻击是由Hellman于1980年提出的一种适用于分组密码和哈希函数的算法.该算法具有可以用空间复杂度来换取时间复杂度的特点,然而由于链之间的碰撞,算法具有较高的误报率.其一个变种,Oechslin于2003年提出的彩虹表算法可以大幅减少碰撞的数量,从而提升效率.2005年,Avoine等人提出了另一种名为"检查点"的改进,该算法从另一个角度,即降低误报的影响来提升效率.然而,检查点的设置问题(数量和位置)仍未得到完全的解答.在本文中,我们对检查点算法在基于完美彩虹表的条件下进行研究,对检查点的设置进行理论分析,推导出最佳位置的计算式,并构造实验来检验最优选择的结果.在空间复杂度相当的条件下,相较于没有设置检查点的彩虹表,攻击时间可以减少10%到30%.  相似文献   

16.
分析和对比了哈希函数在信息安全、数据结构和数据挖掘等领域的应用,找出了它在不同领域里所呈现的特点和要求:信息安全领域里的单向性、随机性和无碰撞性,数据结构里尽可能减少碰撞、但不能避免碰撞,而数据挖掘里用于任务分配时则要求均匀碰撞。这为相关课程的教学提供了一些有益的参考,便于澄清一些模糊、混淆的认识。  相似文献   

17.
对104步杂凑函数HAVAL的原根攻击   总被引:1,自引:1,他引:0       下载免费PDF全文
王高丽  潘乔  杨茂江 《计算机工程》2009,35(20):140-141
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。  相似文献   

18.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU.  相似文献   

19.
基于Rijndael的哈希函数的构造   总被引:2,自引:0,他引:2  
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。  相似文献   

20.
基于Hash函数的RFID安全认证协议的研究   总被引:1,自引:0,他引:1  
为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议.分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效率高、安全性高等特点.通过建立协议的理想化模型,利用BAN逻辑形式化分析该协议,在理论上...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号