首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 211 毫秒
1.
基于混沌理论和单向散列函数的性质,提出了用类Hènon混沌映射构造单向散列函数的算法,并讨论了此算法的安全性.这种算法具有初值敏感性和不可逆性,且对任意长度的原始消息可生成256位的单向散列值.用该算法可以很容易的求出所给明文消息的  相似文献   

2.
基于混沌理论和单向散列函数的性质,提出了用类Hènon混沌映射构造单向散列函数的算法,并讨论了此算法的安全性.这种算法具有初值敏感性和不可逆性,且对任意长度的原始消息可生成256位的单向散列值.用该算法可以很容易的求出所给明文消息的摘要,然后生成数字签名.  相似文献   

3.
散列函数又称哈希函数(hash)。它以任意长度的子串为输入,其输出为固定长度的伪随机子串。由于给定输入后输出是固定的,因此它是确定函数。其固定的输出长度较短,一般只有几十个字节。如目前业界使用的MD5函数,输出为16个字节;SHA1为20个字节。散列函数的输入空间是无限集合,而输出是有限集合,因此散列函数不是一一映射。散列函数输出长度愈长,安全性愈高。  相似文献   

4.
基于单向函数的伪随机数发生器   总被引:1,自引:0,他引:1  
伪随机数发生器(pseudorandom number generator,PRNG)是重要的密码学概念.基于单向函数的伪随机数发生器起始于1982年的BMY发生器,将单向函数反复迭代,周期性地输出伪随机序列.单向函数的性质和种子长度关系到发生器的可实现性和安全性,是此类发生器的2个重要参数.在分析现有工作的基础上,改进了单向函数的随机化迭代方式,基于不可逆性证明了迭代过程的安全性.迭代方式的改进消除了单向函数的长度保持性质,采用一般的压缩规范单向函数和通用散列函数构建伪随机数发生器.输出级与BMY发生器结构类似,以迭代函数的核心断言作为伪随机序列.基于与真随机序列的不可区分性,证明了伪随机数发生器的安全性.所构建的伪随机数发生器与现有同类发生器结构类似,但放松了对单向函数性质的要求,增强了可实现性,减小了种子长度,提高了效率.  相似文献   

5.
基于单向累加器理论和二叉树技术,提出了一个同时具有用户匿名性和交易无连接性的离线可分电子现金方案,方案无需可信第三方参与;加入了概率验证算法,既能有效震慑不法用户、保证银行利益不受损失,又能有效降低系统开销。方案安全性基于决策Diffie-Hellman(DDH)假设、计算离散对数困难性假设以及单向散列函数存在性假设。  相似文献   

6.
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨SHA-1算法在Java程序设计消息摘要中的应用。  相似文献   

7.
CLEFIA算法是两种国际标准化的轻量级分组密码之一,它在资源受限环境下具有重要的应用价值。文中针对CLEFIA-128算法需要5轮才能基本实现雪崩效应、扩散效果并不明显的问题,以及每一轮中两个轮函数的设计方式导致的软、硬件实现效率降低的问题,从加密结构和轮函数上对该算法进行了改进。测试表明改进后的算法只要4轮就能基本实现雪崩效应,差分、线性和不可能差分分析表明改进后算法的安全性有了提高,而且算法的软、硬件实现效率也有了明显提高。  相似文献   

8.
基于Markov链安全性的LSB匹配隐写算法   总被引:1,自引:0,他引:1  
隐秘信息的安全性是隐写算法关注的核心问题之一,设计大容量、高安全性的隐写嵌入算法是隐写方法的研究重点.基于Markov链安全标准,以Markov链散度距离最小作为优化嵌入条件,指导LSB匹配嵌入函数,提出了一种优化LSB匹配隐写算法.实验表明该隐写算法在大容量嵌入的同时,保持了载密图像的二阶统计特性,提高了隐写的安全性.  相似文献   

9.
使用安全的分组密码作为基本组件,并搭配合适的链接结构是一种常用的杂凑函数设计方法.当使用安全性较强的分组密码,如高级加密标准(Advanced Encryption Standard,AES)等作为基本组件时,这类杂凑函数的安全性很大程度上取决于链接结构的安全性.基于三重分组链接的杂凑函数(triple-block-chaining-based hash function,HTBC),利用安全分组密码作为基本元件,采用一种特殊的三重链接结构,证明了HTBC杂凑算法的这种链接结构是不安全的.基于该链接结构的弱点,利用相关运算的特殊性质,直接构造出HTBC算法的碰撞,构造碰撞的时间复杂度为1.对于长度满足特定要求的消息,可以构造该消息的第二原像.当使用AES-256作为底层的分组密码时,攻击的最大时间复杂度为2112,低于穷举攻击所需要的时间复杂度2128;对于某些满足特定性质的弱消息,攻击的时间复杂度仅为1;如果消息的取值足够随机,攻击的平均时间复杂度为246.56.  相似文献   

10.
分析了密码算法和协议中的三大基本模块:单向散列函数、私钥密码和公钥密码,研究了密码技术安全性的衡量标准,在此基础上讨论了密码技术在信息网络安全中的应用及我国信息网络安全技术的研究发展方向。  相似文献   

11.
Internet of Things (IoT) is an emerging technology that moves the world in the direction of smart things. But, IoT security is the complex problem due to its centralized architecture, and limited capacity. So, blockchain technology has great attention due to its features of decentralized architecture, transparency, immutable records and cryptography hash functions when combining with IoT. Cryptography hash algorithms are very important in blockchain technology for secure transmission. It converts the variable size inputs to a fixed size hash output which is unchangeable. Existing cryptography hash algorithms with digital signature have issues of single node accessibility and accessed up to 128 bytes of key size only. As well as, if the attacker tries to hack the key, it cancels the transaction. This paper presents the Modified Elliptic Curve Cryptography Multi Signature Scheme (MECC-MSS) for multiple node accessibility by finding nearest path for secure transaction. In this work, the input key size can be extended up to 512 bytes to enhance the security. The performance of the proposed algorithm is analyzed with other cryptography hash algorithms like Secure Hashing Algorithms (SHAs) such as SHA224, SHA256, SHA384, SHA512, SHA3-224, SHA3-256, SHA3-384, SHA3-512 and Message Digest5 by one-way analysis of variance test in terms of accuracy and time complexity. Results show that the MECC-MSS achieves 90.85% of accuracy and time complexity of 1.4 nano seconds with significance less than 0.05. From the statistical analysis, it is observed that the proposed algorithm is significantly better than other cryptography hash algorithms and also having less time complexity.  相似文献   

12.
In this paper, we reconsider and analyze our previous paper a novel hash algorithm construction based on chaotic neural network, then present equal-length and unequal-length forgery attacks against its security in detail, and then propose a significantly improved approach by utilizing a method of complicated nonlinear computation to enhance the security of the original hash algorithm. Theoretical analysis and computer simulation indicate that the improved algorithm can completely resist the two kinds of forgery attacks and also shows other better performance than the original one, such as better message and key sensitivity, statistical properties, which can satisfy the performance requirements of a more secure hash function.  相似文献   

13.
The security of image robust hash has drawn great attention as an open question. A great similarity between the security requirements of the image robust digest and biometric template is found through the analysis and comparison between the vulnerability of the robust hash-based image authentication system and the biometric authentication system. A security improvement scheme of image robust hash is proposed in this paper based on fuzzy commitment scheme, which is originally a biometric template protection scheme. In our scheme, it is unnecessary to store the image robust digest in the database directly. In addition, the matching operation can be implemented in the cryptographic field. Many security weaknesses, such as the weakness induced by the poor diffusion of an image robust hash algorithm, can be overcome. The experimental results have also proved the feasibility of our scheme.  相似文献   

14.
给出了一种基于Henon映射、Logistic映射和Lorenz系统三种混沌动力系统的图像加密算法。该算法用两个离散混沌系统Henon映射和Logistic映射组合来驱动一个连续Lorenz系统,用得到的信号对图像进行加密。对该系统进行数值实验和安全性分析,结果表明该系统不但拥有大的密钥空间,而且对密钥和明文很敏感,具有优良的扩散性能和扰乱性能。另外,具有较好的加密效果和加密效率,并对统计分析具有较好的安全性。  相似文献   

15.
党力  张雪锋  赵强 《计算机应用研究》2020,37(10):3091-3095
针对现有指纹模板生成算法存在的准确性较低、安全性较差的问题,提出一种基于自适应投影的指纹模板生成算法。该算法将有效细节点对之间的距离垂直投影到自适应圆上,并对投影后的向量进行量化得到比特串。此外,为增强数据的安全性及隐私性,采用异或和随机索引置乱变换对比特串进行处理,最终生成指纹模板。在数据库FVC2002 DB1和DB2中的实验结果表明,该算法相较于对比算法,具有较高的准确性和安全性。  相似文献   

16.
介绍了MD5算法及对它的安全性能分析,提出了一个基于MD5的键控散列算法。新算法具有一个可变长度密钥,输出256位的报文鉴别码(MAC)。分析了新算法的安全性和运行效率,结果表明,该算法安全,运行效率高。  相似文献   

17.
Li  Yantao  Li  Xiang  Liu  Xiangwei 《Neural computing & applications》2017,28(6):1405-1415

We present a fast and efficient hash algorithm based on a generalized chaotic mapping with variable parameters in this paper. We first define a generalized chaotic mapping by utilizing piecewise linear chaotic map and trigonometric functions. Then, we convert the arbitrary length of message into the corresponding ASCII values and perform 6-unit iterations with variable parameters and message values based on the generalized chaotic mapping. The final hash value is obtained by cascading extracted bits from iteration state values. We excessively evaluate the proposed algorithm in terms of distribution of hash value, sensitivity of hash value to the message and secret keys, statistical analysis of diffusion and confusion, analysis of birthday attacks and collision resistance, analysis of secret keys, analysis of speed, and comparison with other algorithms, and the results illustrate that the suggested algorithm is fast, efficient, and enough simple and has good confusion and diffusion capabilities, strong collision resistance, and a high level of security.

  相似文献   

18.
党力  张雪锋  惠妍 《自动化学报》2020,46(12):2681-2689
针对现有指纹模板保护算法存在的准确性较低、安全性能较差的问题, 提出一种基于比特串异或和置乱变换的指纹模板保护算法. 该算法在已有二维映射算法的基础上, 对得到的比特串进行异或和随机索引置乱变换, 有效地将线性和非线性变换相结合, 扩展了密钥空间, 增强了指纹模板的安全性. 理论分析和仿真结果表明, 对于密钥泄露场景, 该算法在数据库FVC2002 DB1和DB2中的等错误率(Equal error rate, EER)分别为0.08 %和0.75 %, 与现有算法相比, 具有较好的准确性和安全性.  相似文献   

19.
针对基于线性反馈移位寄存器的随机序列发生器产生的随机数线性复杂度低的问题,设计一个新的随机序列发生器,使用遗传算法演化线性反馈移位寄存器产生的随机序列,新产生的序列可以通过SP800—22的测试。测试结果表明,生成的序列周期大、线性复杂度高,能够满足安全协议和密码算法的安全强度要求。  相似文献   

20.
王志恒  徐彦彦 《计算机应用》2005,40(11):3255-3260
针对指纹等生物特征在云环境下存在泄露的安全隐患,以及已有的生物特征认证方案安全性或便利性不足的问题,设计并实现了基于正交分解和TrustZone的可信指纹认证终端APP。利用TrustZone的硬件隔离机制,在可信执行环境中完成指纹特征提取、指纹模板生成等敏感操作,与普通执行环境中的应用隔离,从而抵挡恶意程序的攻击,保证认证过程的安全性。基于正交分解算法生成的指纹模板在保证可匹配性的同时融合了随机噪声,可以在一定程度上抵挡针对特征模板的攻击,使得指纹模板可以在云环境下存储和传输,解除用户与设备的绑定,提升了生物认证的便利性。实验和理论分析表明,指纹模板的相关性和随机性比原始特征和随机映射算法更高,有更强的安全性;另外时间和存储开销、识别的准确性的实验结果表明,所设计APP兼顾便利性和安全性,满足移动云环境下安全认证的需求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号