共查询到20条相似文献,搜索用时 78 毫秒
1.
单向Hash函数已成为密码学的一个重要组成部分,给定任一定长单向Hash函数f:∑^m→∑,m〉t,本文给出了利用f构造一单向Hash函数F的一种新方法,该方法易于并行化。 相似文献
2.
3.
Hash函数研究综述 总被引:1,自引:0,他引:1
Hash函数是重要的密码元件,本文简单介绍了Hash函数的基本概念、结构和一些目前广泛使用的Hash算法。对Hash函数的攻击、改进等部分研究成果做了简要概述.最后对Hash函数的研究做了展望。 相似文献
4.
研究了一类Hash函数的Hash冲突问题.利用数论中关于整除的相关定理,完整地给出了一类Hash函数已经解决了Hash冲突的理论证明,为该函数的应用提供了可靠的理论基础.算例演示结果表明了该类Hash函数在寻找频繁项目集时的方便性和有效性. 相似文献
5.
Hash函数的安全性研究 总被引:11,自引:1,他引:10
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 相似文献
6.
7.
该文提出了基于分组密码算法Rijindael的安全Hash函数。此Hash函数基于分组长度和密钥长度均为256比特的分组密码算法Rijindael-(256,256),其输出长度为256比特。并且该文证明了此Hash算法抵抗碰撞及作为单向函数的安全性。 相似文献
8.
一种实用的数值型伪Hash函数排序方法 总被引:2,自引:0,他引:2
张亚南 《计算机研究与发展》1993,30(10):33-36
本文给出一种具有实用价值的数值型伪Hash函数排序方法。该方法通过尽量避免比较而直接计算定位的方式提高排序速度。测试结果表明:该算法的排序时间好于比较式排序的代表性算法Quicksort,Shellsort。与现有算法相比,该算法简洁,灵活,易于实现,适合于某些应用领域的特殊需求。 相似文献
9.
10.
单向Hash函数已成为密码学的一个重要组成部分.给定任一定长单向Hash函数f:∑m→∑t,m>t,本文给出了利用f构造一单向Hash函数F的一种新方法,该方法易于并行化. 相似文献
11.
李海涛 《计算机工程与科学》2010,32(12):128
在哈希函数中,如果两个不同的单词被映射到同一个槽,那么我们称为冲突。当哈希函数存在冲突时,将降低词典查找的速度。由于完美哈希函数完全避免了冲突,因此在许多对查找性能要求较高的应用中广泛使用。本文就此提出了一种基于多级相关图的大规模词典完美哈希函数的构造算法。词典单词的每个字符(首字母除外)都用两个平滑函数平滑为两个字符,构建平滑后词典对应的多级相关图,多级相关图的结点度都比较小,而且分布比较均匀,因此更容易生成完美哈希函数。实验表明:基于多级相关图的哈希函数构造算法适用于大规模词典,填充因子接近1,同时工作空间比已有算法都要小。 相似文献
12.
Athanasios P. Kakarountas Haralambos Michail Athanasios Milidonis Costas E. Goutis George Theodoridis 《The Journal of supercomputing》2006,37(2):179-195
Hash functions are special cryptographic algorithms, which are applied wherever message integrity and authentication are critical.
Implementations of these functions are cryptographic primitives widely used in common cryptographic schemes and security protocols
such as Internet Protocol Security (IPSec) and Virtual Private Network (VPN). In this paper, a novel FPGA implementation of
the Secure Hash Algorithm 1 (SHA-1) is proposed. The proposed architecture exploits the benefits of pipeline and re-timing
of execution through pre-computation of intermediate temporal values. Pipeline allows division of the calculation of the hash
value in four discreet stages, corresponding to the four required rounds of the algorithm. Re-timing is based on the decomposition
of the SHA-1 expression to separate information dependencies and independencies. This allows pre-computation of intermediate
temporal values in parallel to the calculation of other independent values. Exploiting the information dependencies, the fundamental
operational block of SHA-1 is modified so that maximum operation frequency is increased by 30% approximately with negligible
area penalty compared to other academic and commercial implementations. The proposed SHA-1 hash function was prototyped and
verified using a XILINX FPGA device. The implementation’s characteristics are compared to alternative implementations proposed
by the academia and the industry, which are available in the international IP market. The proposed implementation achieved
a throughput that exceeded 2,5 Gbps, which is the highest among all similar IP cores for the targeted XILINX technology. 相似文献
13.
14.
提出了一类基于三重分组链接的单向散列函数(HTBC),并论证了其安全性. HTBC算法的速度比常用单向散列函数(SHA和MD系列算法等)快.依赖性测试表明:HTBC算法是完备的;其雪崩效应度约为0.9993;其严格雪崩准则度约为0.992. 频率测试表明,可以认为HTBC算法的输出服从均匀分布.二进制矩阵秩测试表明,可以认为HTBC算法的输出子序列间线性独立. Maurer通用统计测试表明,HTBC算法的信息压缩损耗不显著.连续(run)、频谱、非重叠字(non-overlapping template)匹配、重叠字匹配、Lempel-Ziv压缩、线性复杂度、系列、近似熵、累积和、随机游程以及随机游程变量等测试结果都满足要求.由此说明,HTBC算法具有很好的伪随机性,这就从统计评估的角度验证了HTBC算法的安全性. 相似文献
15.
本文对完美彩虹表下的检查点算法进行了研究和改进.时间存储折中攻击是由Hellman于1980年提出的一种适用于分组密码和哈希函数的算法.该算法具有可以用空间复杂度来换取时间复杂度的特点,然而由于链之间的碰撞,算法具有较高的误报率.其一个变种,Oechslin于2003年提出的彩虹表算法可以大幅减少碰撞的数量,从而提升效率.2005年,Avoine等人提出了另一种名为"检查点"的改进,该算法从另一个角度,即降低误报的影响来提升效率.然而,检查点的设置问题(数量和位置)仍未得到完全的解答.在本文中,我们对检查点算法在基于完美彩虹表的条件下进行研究,对检查点的设置进行理论分析,推导出最佳位置的计算式,并构造实验来检验最优选择的结果.在空间复杂度相当的条件下,相较于没有设置检查点的彩虹表,攻击时间可以减少10%到30%. 相似文献
16.
17.
18.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU. 相似文献
19.
基于Rijndael的哈希函数的构造 总被引:2,自引:0,他引:2
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。 相似文献