共查询到18条相似文献,搜索用时 62 毫秒
1.
基于Rijndael的哈希函数的构造 总被引:2,自引:0,他引:2
为提高Hash函数性能,构造了一种基于Rijndael算法的新的哈希函数,经过分析测试,该函数具有很好的单向性、抗冲突性和初值敏感性。由于文中构造的散列函数的散列码长度为192bits,并且是基于Rijndael算法的,所以可以很好地抵御生日攻击和穷举攻击,具有很快的执行速度。 相似文献
2.
杜志林 《计算机光盘软件与应用》2014,(5):126-127
在利用计算机对大量散列信息进行处理时,人们发现通过构造哈希函数对信息进行存储和查询是一种行之有效的方法。但是,人们在处理这类问题的过程中发现该函数还存在着一个主要的问题,就是在由关键字到地址的映射时发生了"冲突",即出现了多个关键字对应一个地址,与我们想要得到的一个关键字只对应一个地址的设想出现了偏差。尽管在这方面有许多专家学者从事过研究,但依然未能很好的解决这种"冲突"。因此,为了更好地解决该问题,应尽量选择一种更合理的构造哈希函数的方法来解决这种"冲突",达到评价哈希函数所要满足的好坏标准"使函数值尽可能均匀的分布到散列地址空间中,减少冲突发生的次数"的要求,实现对信息的高效存储或查找。本文正是基于这一目的,对前人的算法进行分析比较、给出实例验证。在前人算法的基础上做了一些改进,减少了冲突发生的次数。 相似文献
3.
4.
如何确保数据文件的保密性和完整性?这是应用程序开发与应用中的一个重要问题.在.NETFrameWork中,有多种算法可以实现文件的加密和解密,亦可用散列函数来验证文件的完整性.本文提出并实现了在.NET FrameWork中开发应用程序时,结合使用DES加密算法和SHA1散列函数,实现了文件加密并验证其完整性的方法. 相似文献
5.
本文介绍了高级加密标准Rijndael算法的描述,分析了该算法中各个部分的实现,并对该算法的特点作了简要总结。 相似文献
6.
7.
随着二维码技术广泛应用于电子票务、银行支票、电子保单等多个领域,二维码的信息泄露和信息篡改等安全问题日益突出。为提高二维码内部信息的安全性能,从对二维码内部信息加密和二维码信息防篡改俩个角度来提高。基于Visual Studio 2008 C#平台,设计了一种采用SHA512哈希函数和Rijndael加密算法混合加密的方法,该方法利用Rijndael加密和SHA512数字签名等技术,对Rijndael第一次加密密钥系统随机分配,并对系统随机分配密钥采用二次Rijndael加密防护方法,并通过SHA512对二维码内部信息防篡改校验,达到对二维码信息及其加密密钥的安全保护。在生成QR二维码之前实现了信息加密,并从系统构架、算法原理和实现及安全性能等多个方面进行了测试和分析。分析表明此方法提高了二维码信息的安全性能,达到对密钥高效管理和对信息的多重保护,而在加密后密文信息容量较明文信息有所增加。 相似文献
8.
9.
一、Hash函数的设计 Hash函数经常使用在密码技术中,用以进行数据签名和身份验证它通常有三种实现方式:(1)使用数学上的单向函数。例如:基于因子分解或离散对数问题的H妞h函数,往往具有很好的密码学性质, 相似文献
10.
11.
12.
高级加密标准Rijndael算法的一种改进 总被引:3,自引:2,他引:3
随着计算机网络等技术的发展,传统的数据加密标准DES算法将被新的高级加密标准Rijndael算法所代替。本文在原Rijndael算法的密钥扩展算法上进行了改进,使得在牺牲少许密钥装填速度的前提下,提高了Rijndael算法的安全性。 相似文献
13.
14.
15.
在Rijndael算法的轮变换中,字节置换、行移位、列混合和密钥加等4个步骤可组合为不同形式表的查询.按照快速实现的需要,构造了另一种基于列混合的模乘因子表(M表).该表作为S-盒、lg表、alg表和T表的补充,与其组合可有效实现Rijndael算法.通过对缺失列混合轮的依次填充,对Rijndael解密过程进行改造,使解密过程具有与加密过程相似的结构,从而采用与加密算法相同的优化策略,设计出等价解密算法,归纳了算法的3种实现方案,对3种方案进行了开销分析. 相似文献
16.
In this paper, we present a fast attack algorithm to find two-block collision of hash function MD5. The algorithm is based on the two-block collision differential path of MD5 that was presented by Wang et al. in the Conference EUROCRYPT 2005. We found that the derived conditions for the desired collision differential path were not sufficient to guarantee the path to hold and that some conditions could be modified to enlarge the collision set. By using technique of small range searching and omitting the computing steps to check the characteristics in the attack algorithm, we can speed up the attack of MD5 efficiently. Compared with the Advanced Message Modification technique presented by Wang et al., the small range searching technique can correct 4 more conditions for the first iteration differential and 3 more conditions for the second iteration differential, thus improving the probability and the complexity to find collisions. The whole attack on the MD5 can be accomplished within 5 hours using a PC with Pentium4 1.70GHz CPU. 相似文献
17.
Rijndael的一种改进算法及其实现研究 总被引:3,自引:0,他引:3
文章提出了一种可应用IC卡数据加密的Rijndael改进算法。改进算法通过用随机密码对明文补位,实现密文与明文的长度相同;通过改进密蚎扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。文章在Delphi环境下设计了封装该改进算法和原算法的控件。文中对该控件进行了测试,测试表明改进算法较Rijndael算法更适合应用于IC卡系统中。 相似文献
18.
提出了基于Rijndael算法与RSA算法两种加密技术结合的综合数据安全传输方案. 相似文献