共查询到20条相似文献,搜索用时 171 毫秒
1.
Hash函数研究综述 总被引:1,自引:0,他引:1
Hash函数是重要的密码元件,本文简单介绍了Hash函数的基本概念、结构和一些目前广泛使用的Hash算法。对Hash函数的攻击、改进等部分研究成果做了简要概述.最后对Hash函数的研究做了展望。 相似文献
2.
3.
Hash函数的安全性研究 总被引:11,自引:1,他引:10
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 相似文献
4.
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法.该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密.在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代替密码理论和Logistic混沌系统,提出了一种图像灰度置乱方法,并对灰度进行扩散.理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗统计攻击、差分攻击、穷举攻击和选择明文攻击方面都具有良好的性能. 相似文献
5.
基于Rijndael的哈希函数的构造 总被引:2,自引:0,他引:2
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。 相似文献
6.
基于离散对数的困难性假设,Hlbl等人提出了2个基于身份认证的密钥交换协议HW1和HW2(Computer StandardsInterfaces,2009,No.6)。HW1协议能够有效抵抗Tseng等人提出的攻击(Journal of Computers,2002,No.3),HW2协议则具有较高的效率,但Shim等人发现HW1不能抵抗中间人攻击和伪装攻击,HW2不能抵抗伪装攻击(IEEE Communications Letters,2012,No.4)。通过分析Shim等人提出的攻击方案,找出这2个协议能够被篡改的原因,分别提出改进的HW1和HW2协议,利用Hash函数对传输的信息做Hash验证,以防止信息被篡改。对改进协议进行可行性证明和安全性分析,结果表明,2种协议能够有效抵抗中间人攻击和伪装攻击,具有较高的安全性。 相似文献
7.
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性.由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度. 相似文献
8.
《计算机应用与软件》2017,(10)
针对基于离散对数和因子分解双难题设计数字签密方案的问题,给出了一个使用Hash函数的签密方案。针对Hash函数存在被攻击的危险,给出了一个不使用Hash函数的签密方案。两个方案均具有抗伪造签名攻击、前向安全性和公开验证性。通过安全性分析和复杂度分析,与各类数字签密方案比较,复杂度更低。 相似文献
9.
提出了一种新的对称叛徒追踪方案。基于加密广播技术和Hash函数理论,构造了密钥方案、加密方案、解密方案和叛徒追踪算法,利用Chernoff界确定了系统参数值。新方案可以有效对抗加密广播业务中的共谋密钥攻击。相对于已有的CFN对称方案,新方案具有更低的个人密钥存储复杂度、用户计算复杂度和更少的数据冗余。 相似文献
10.
在数字签名中使用Hash函数,若Hash函数不安全会使签名遭受相关攻击。降低签名的安全性。提出了一种新的基于椭圆曲线密码体制的代理盲签名方案。该方案不舍Hash函数,避免了使用Hash函数可能面临的不安全性问题:该方案具有不可伪造性,不可抵赖性,且不舍求逆运算从而降低了运算复杂度。 相似文献
11.
12.
针对目前无线射频识别(RFID)技术在安全性方面存在的问题,采用散列函数和共享密钥设计了RFID安全协议。分析了RFID在实际应用中存在的安全和隐私问题,提出了一种基于数论研究单元(NTRU)公钥密码系统和Hash函数的RFID认证协议。该协议利用NTRU公钥密码系统产生系统的共享公钥,并运用Hash函数对共享公钥进行Hash运算,保证了RFID系统信息安全性。理论分析表明,该协议能有效地防止消息泄漏、伪装、定位跟踪等安全攻击。 相似文献
13.
无线传输、信号广播、资源受限等特点使无线射频识别(RFID)技术存在潜在的安全隐患。在分析目前常见的RFID认证协议基础上,提出一种结合单向Hash函数和密钥阵列的安全认证协议。新协议在认证过程中使用单向Hash函数值代替标签标识符ID,并为每一对阅读器和标签之间设计独立的认证密钥,在抵抗包括窃听、位置跟踪、重传攻击、拒绝服务和篡改等多种攻击的基础上,进一步增强了标签信息的私密性,对抵御来自系统内部的威胁具有明显的优势。 相似文献
14.
15.
16.
基于当前网络通信中对报文鉴别码(MAC)的需求,介绍了Hash函数在密码学上的安全性质,分析了Hash函数在报文鉴别中的应用和针对Hash函数的主要攻击。在此基础之上,提出一种基于Hash函数的报文鉴别码——伪报文鉴别码(PMAC)。利用当前现有的Hash函数来构造MAC,而不改变原有的Hash函数的内部结构。在没有利用任何现有加密算法的基础上,仅应用一个密钥不仅对报文提供了鉴别,而且也提供了机密性。对该伪报文鉴别算法的安全性进行了初步分析。 相似文献
17.
18.
为了保证用户在云存储服务器中数据的完整性,在分析已有数据持有性证明方案的基础上,提出了一种基于编码Hash同态性的数据持有性证明方案。通过将伪随机数与数据块进行“捆绑”作为标签来固定数据块位置,同时引进一种基于编码的Hash,并利用同态性来完成数据持有性验证。该方案的安全性依赖于译码的NP完全问题,可抵抗量子攻击,较传统的基于Hash同态性的数据持有性证明方案更难被攻破,同时通过理论分析,算法时间开销比以往方案更快,更有效。 相似文献
19.
Riham AlTawy Aleksandar Kircanski Amr Youssef 《Information Processing Letters》2013,113(19-21):764-770
At the Cryptographic Hash Workshop hosted by NIST in 2005, Lee et al. proposed the DHA-256 (Double Hash Algorithm-256) hash function. The design of DHA-256 builds upon the design of SHA-256, but introduces additional strengthening features such as optimizing the message expansion and step function against local collision attacks. Previously, DHA-256 was analyzed by J. Zhong and X. Lai, who presented a preimage attack on 35 steps of the compression function with complexity 2239.6. In addition, the IAIK Krypto Group provided evidence that there exists a 9-step local collision for the DHA-256 compression function with probability higher than previously predicted. In this paper, we analyze DHA-256 in the context of higher order differential attacks. In particular, we provide a practical distinguisher for 42 out of 64 steps and give an example of a colliding quartet to validate our results. 相似文献