首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
提出一种基于整数耦合帐篷映射的单向Hash函数,并对其特性进行了分析.提出的算法采用双向耦合映像格子模型,用整数帐篷映射取代了传统的逻辑函数,具有较为理想的混淆与扩散特性.应用该算法,可将任意长度的明文序列单向散列为160比特Hash值.实验与分析结果表明,这种Hash函数具有很好的单向性、抗碰撞性,满足单向Hash函数的各项性能要求.该算法全部采用有限整数集内的简单位操作完成,便于软硬件实现,并且有高的执行效率.  相似文献   

2.
给出一种整数帐篷映射的等价形式,并对整数动态耦合帐篷映射模型进行了优化设计。采用耦合映象格子模型,选用整数动态帐篷映射的优化形式作为格点的非线性函数,快速生成了具有均匀分布性和独立性的伪随机序列,对模型的信息熵、互信息、差值特性、Lyapunov指数、随机性进行了仿真分析。仿真结果表明,整数动态帐篷映射与其优化模型完全等价,满足了生成伪随机序列各项性能要求,生成效率显著提高。  相似文献   

3.
针对大数据平台环境下数据信息的安全问题和执行效率问题,提出一种基于Spark大数据平台和三维动态整数帐篷映射的图像加密算法。在Spark平台中读取图像数据并进行分块处理后,利用map函数分别对每个图像块进行加密并保存。相较于一维和二维整数帐篷映射,三维动态整数帐篷映射在加密过程中可以迅速产生三条独立性较强的伪随机序列,每条序列可以分别对应处理彩色图像中的RGB通道,减弱了各通道密文间的相关性,同时采用Spark大数据平台集群并行的特点,显著提高了针对大量数据进行加密操作的效率。  相似文献   

4.
随着网页篡改问题的日趋严峻,网页篡改检测技术成为近年来的研究热点。Hash函数校验是目前网页篡改检测任务中常用的一种方法,其中,MD5算法是应用最为广泛的Hash检验函数。然而,在使用MD5算法对网页内容进行校验时,网页内容篡改前后所对应的Hash值存在一定的碰撞问题。针对上述问题,提出了一种面向网页篡改检测的混沌MD5算法,通过基于明文分组的动态参数模型对传统MD5算法的静态参数进行优化,并采用整数帐篷映射对明文分组进行多次迭代,增强算法的抗碰撞性。实验表明,和传统MD5算法相比,混沌MD5算法的Hash值绝对距离与理想值的偏差率减小了0.6047‰,有效降低了网页篡改检测过程中的Hash值碰撞概率。  相似文献   

5.
提出一种基于时空混沌系统的单向Hash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Logistic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位Hash值.理论分析和实验表明,提出Hash函数满足Hash函数所要求的单向性、初值以及密钥敏感性和抗碰撞性等安全性能要求.  相似文献   

6.
为了解决现有的基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种用于数字签名技术的时空混沌Hash函数构造方法。该方法将交叉耦合映象格子和扩展帐篷映射相结合的混沌系统作为主模块,并利用logistic映射构造密钥生成器。实验表明,该方案很好地达到了Hash函数的各项性能要求,安全性能良好,执行效率高,并具有可扩展性,具有成为一种安全实用的单向Hash函数的潜力。  相似文献   

7.
帐篷映射由于具有均匀分布特性,被广泛应用到密码学研究领域。一维整数动态帐篷映射模型由于其维数低,复杂度较低,密码学特性和安全性能较差,在密码学领域的应用有着一定的局限性。为了解决这一问题,将一维整数动态帐篷映射模型拓展为二维整数动态帐篷映射模型。二维整数动态帐篷映射模型产生的序列之间存在着扰动机制,进而增加了序列的复杂度,但这种扰动极值并不复杂,计算量较低。将该模型与一维整数动态帐篷映射进行了比较,并分析了该模型的自信息、互信息、均匀性、相空间、混沌性等特性。仿真结果表明,二维整数动态帐篷映射模型克服了一维模型均匀性较差的缺陷,其迭代生成序列具有良好的均匀分布特性及相互独立性,其密码学特性更加完善。  相似文献   

8.
针对图像加密分存算法安全性差及效率低的问题,结合二维整数耦合帐篷映射、拉格朗日插值公式和Spark并行框架,设计一种彩色图像并行加密分存方案。对分存ID进行分块,利用各个分存ID产生二维整数耦合帐篷映射的初始值,产生加密序列对图像进行加密。实验结果表明,该方案密码学特性良好,在基于Spark框架的11个核集群中加密分存时间减小了88%。  相似文献   

9.
基于RBF神经网络和混沌映射的Hash函数构造   总被引:1,自引:0,他引:1  
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。  相似文献   

10.
对一维和二维整数帐篷映射进行分析,提出三维动态整数帐篷映射。在扩展维数的基础上施加扰动,进一步扩展模型的精度,研究了扰动机制、计算精度及空间维度作用下整数帐篷映射系统动力学行为产生的变化。对三维模型的信息熵、互信息、差值特性、分布特性、最大Lyapunov指数及随机性进行仿真分析。结果表明,扰动机制、计算精度及空间维数均对动态整数帐篷映射的混沌动力学行为有深刻的影响,在高扰动、高精度情况下实现的三维动态整数帐篷映射具有优越的密码学性能。  相似文献   

11.
针对一种并行混沌Hash函数只能单向扩散以及低维混沌系统所存在的一些问题,提出使用双向映像格子进行改进的并行时空混沌Hash函数。该函数在消息矩阵组间采用并行结构,在组内采用迭代次数与矩阵元素值成负相关的双向耦合映像格子模型,该模型中的格子映射为参数值随矩阵元素位置而变化且迭代次数等于当前元素值的Kent映射,并行计算得出各分组中间值,最后异或各分组中间值得出最终Hash值。仿真实验表明,算法既提高了Hash的初值敏感性、混乱和扩散性,又拥有高效的并行性。  相似文献   

12.
刘建东  张啸  赵晨  商凯 《计算机科学》2016,43(11):226-229
针对整数帐篷映射存在的短周期问题,通过引入动态参量,建立了动态整数帐篷映射模型,证明其具有均匀分布特性,将其与整数化logistic映射进行了比较,并分析了模型的周期性及相关性。该模型弥补了整数帐篷映射的短周期缺陷,并且便于硬件实现。实验及仿真分析表明,该模型具有十分优良的密码学性能,在信息安全领域极具应用价值。  相似文献   

13.
分段后的Logistic映射比原映射具有更好的密码学性能。采用并行处理的思路,基于分段Logistic映射提出一种Hash函数的方法。该方法在初始化阶段,通过混沌映射的迭代实现了消息块之间的相互影响与扩散,可有效防止对并行Hash函数的伪造攻击。对初始化后的消息块,采用并行方式产生中间输出结果,有效提高了算法的运行速度。理论分析和实验仿真的结果表明,该算法很好地利用了混沌映射的特性,具有良好的明文消息敏感性、抗碰撞性,且运行速度快,能够满足实际的信息安全应用需要。  相似文献   

14.
Hash函数是密码学中保证数据完整性的有效手段,性能需求使得某些应用必须采用硬件实现。本文通过分析常用Hash函数在算法上的相似性设计出了专用可重构单元,并将这些可重构单元耦合到传输触发体系结构中,得到一种可重构Hash函数处理器TTAH。常用Hash算法在TTAH上的映射结果表明:与细粒度可重构结构相比,其速度快,资源利用率高;与ASIC相比,可以在额外开销增加较小的前提下有效地支持多种常用Hash函数。  相似文献   

15.
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。  相似文献   

16.
基于双混沌映射的文本hash函数构造*   总被引:1,自引:1,他引:0  
提出了一种基于混沌Logistic 映射和斜帐篷映射的文本hash函数算法。该算法将明文信息分组并转换为相应的ASCII码值,然后把该值作为Logistic映射的迭代次数,迭代生成的值作为斜帐篷映射的初始值进行迭代,然后依据一定的规则从生成值中提取长度为128 bit的hash值。通过仿真对该算法的单向性、混乱与扩散、碰撞等性能进行分析,理论分析和仿真实验证明该算法可以满足hash函数的各项性能要求。  相似文献   

17.
基于带参数整数小波变换可见数字水印   总被引:17,自引:1,他引:16  
罗永  成礼智  徐志宏  吴翊 《软件学报》2004,15(2):238-249
构造出了带参数的整数小波,应用变型的Rijndael密码构造出了Hash函数.提出了一种基于带参数整数小波变换、离散余弦变换及变型Rijndael加密算法的可见数字水印算法.利用整数小波的参数变化,并结合Hash函数保证了水印的安全,同时使得该可见数字水印满足公开密码体制.通过理论分析和实验证明,该方法能够保证图像的质量和水印的安全,在版权保护方面具有广阔的应用前景.  相似文献   

18.
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2~(100)),远大于生日攻击的代价。  相似文献   

19.
周启海  陈勇明 《计算机科学》2007,34(12):168-170
指出用于数据挖掘的频繁项目集生成的常规Hash算法存在两个主要缺点:1)难挑选合适的Hash函数,2)易导致Hash冲突。为了克服了这些缺点,提出了一种能动态适应频繁项目集生成实际需要的敏捷分桶新算法,该算法对任何项目集均有按需反应能力,且无需寻找任何Hash函数,更不会导致任何Hash冲突。同时给出了进一步改进和提高新算法效率的研究方向。  相似文献   

20.
针对现有的基于混沌的Hash函数的构造中并行性以及运算效率不高的问题,本文提出了一种并行的基于时空混沌的单向Hash函数的构造方法。该方法利用了帐篷映射计算简单的特点,结合交叉耦合映像格子避免有限精度实现产生的短周期行为,通过参数调制的方法实现并行计算。仿真实验表明,该方案很好的达到了Hash函数的各项性能要求,既有很高的安全性,又很好的实现了并行计算,从而提高了执行的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号