首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
基于Rijndael的哈希函数的构造   总被引:2,自引:0,他引:2  
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。  相似文献   

2.
在利用计算机对大量散列信息进行处理时,人们发现通过构造哈希函数对信息进行存储和查询是一种行之有效的方法。但是,人们在处理这类问题的过程中发现该函数还存在着一个主要的问题,就是在由关键字到地址的映射时发生了"冲突",即出现了多个关键字对应一个地址,与我们想要得到的一个关键字只对应一个地址的设想出现了偏差。尽管在这方面有许多专家学者从事过研究,但依然未能很好的解决这种"冲突"。因此,为了更好地解决该问题,应尽量选择一种更合理的构造哈希函数的方法来解决这种"冲突",达到评价哈希函数所要满足的好坏标准"使函数值尽可能均匀的分布到散列地址空间中,减少冲突发生的次数"的要求,实现对信息的高效存储或查找。本文正是基于这一目的,对前人的算法进行分析比较、给出实例验证。在前人算法的基础上做了一些改进,减少了冲突发生的次数。  相似文献   

3.
《软件》2019,(8):66-69
混沌序列具备散列函数所要求的单向性、扩散性、初值敏感性等非常多的特性,在混沌映射的基础上可以设计出优秀的散列函数来进行加密算法设计。密码学和混沌两者有着类似的结构和紧密的关系,这也使得混沌密码算法成为当代信息安全的重要研究内容。作为一种新的构造散列函数的方法,混沌映射正得到越来越多的关注。本文主要研究一种基于广义混沌映射的散列函数的加密算法,通过更改混沌方程的控制参数和状态值,更改混沌映射的方程获得不同的散列结果,可以更有效的防止攻击。  相似文献   

4.
邓艺夫  胡振 《现代计算机》2006,(7):100-102,112
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题.在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性.本文提出并实现了在.NET FrameWork中开发应用程序时,结合使用DES加密算法和SHA1散列函数,实现了文件加密并验证其完整性的方法.  相似文献   

5.
Rijndael算法的研究   总被引:8,自引:0,他引:8       下载免费PDF全文
本文介绍了高级加密标准Rijndael算法的描述,分析了该算法中各个部分的实现,并对该算法的特点作了简要总结。  相似文献   

6.
高级加密标准Rijndael之解密算法研究   总被引:2,自引:1,他引:2  
详细探讨了高级加密标准(AES)Rijndael算法的加解密过程,分析了加解密的相似性原理,并给出了实现其解密算法的主要C程序模块。  相似文献   

7.
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出。为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高。基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护。在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析。分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加。  相似文献   

8.
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。  相似文献   

9.
一、Hash函数的设计 Hash函数经常使用在密码技术中,用以进行数据签名和身份验证它通常有三种实现方式:(1)使用数学上的单向函数。例如:基于因子分解或离散对数问题的H妞h函数,往往具有很好的密码学性质,  相似文献   

10.
李哲  方勇  陈淑敏  刘杰 《计算机工程》2003,29(17):68-69,92
介绍了散列函数的基本原理及设计要求,结合公开密钥加密方法中的数字证书及数字签名技术,探讨了散列函数在诸如口令保护、用户访问权限鉴别和数据加密等数据库加密技术中的应用,并提出了实施这些技术的构想。  相似文献   

11.
一种基于Rijndael的图像加密方法   总被引:1,自引:0,他引:1  
提出的数字图像加密算法是Rijndael在数字图像加密方面的应用和改进。实验证明,图像的解密结果对混沌序列的初始值有较强的依赖性,安全性高,且S盒变换通过查表实现快。  相似文献   

12.
高级加密标准Rijndael算法的一种改进   总被引:3,自引:2,他引:3  
随着计算机网络等技术的发展,传统的数据加密标准DES算法将被新的高级加密标准Rijndael算法所代替。本文在原Rijndael算法的密钥扩展算法上进行了改进,使得在牺牲少许密钥装填速度的前提下,提高了Rijndael算法的安全性。  相似文献   

13.
随着计算机网络等技术的发展 ,传统的数据加密标准DES算法将被新的高级加密标准Rijndael算法所替代。结合药品临床研究数据管理系统的实际安全需要和时间复杂度的考虑 ,提出了一种基于Rijndael算法的应用方法。实践证明 ,该应用方法是有效的。  相似文献   

14.
基于Rijndael和ECC算法的网络数据安全系统   总被引:1,自引:0,他引:1  
陈启祥  左强  邱小军 《计算机工程》2006,32(9):157-158,161
根据某防水墙在应用中面临的网络数据安全实际问题,在优先考虑了安全性的情况下,兼顾了效率、应用环境、运行速度、资源消耗和灵活性后,从密码学角度出发,提出以Rijndael和ECC两种加密算法相结合的数据安全系统。理论分析和实际运行表明该系统是一种有效安全的实用方案。在安全产品开发的应用中获得了极大成功,证明了该方案系统能达到预期设计目的。  相似文献   

15.
在Rijndael算法的轮变换中,字节置换、行移位、列混合和密钥加等4个步骤可组合为不同形式表的查询.按照快速实现的需要,构造了另一种基于列混合的模乘因子表(M表).该表作为S-盒、lg表、alg表和T表的补充,与其组合可有效实现Rijndael算法.通过对缺失列混合轮的依次填充,对Rijndael解密过程进行改造,使解密过程具有与加密过程相似的结构,从而采用与加密算法相同的优化策略,设计出等价解密算法,归纳了算法的3种实现方案,对3种方案进行了开销分析.  相似文献   

16.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU.  相似文献   

17.
Rijndael的一种改进算法及其实现研究   总被引:3,自引:0,他引:3  
文章提出了一种可应用IC卡数据加密的Rijndael改进算法。改进算法通过用随机密码对明文补位,实现密文与明文的长度相同;通过改进密蚎扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。文章在Delphi环境下设计了封装该改进算法和原算法的控件。文中对该控件进行了测试,测试表明改进算法较Rijndael算法更适合应用于IC卡系统中。  相似文献   

18.
提出了基于Rijndael算法与RSA算法两种加密技术结合的综合数据安全传输方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号