共查询到20条相似文献,搜索用时 15 毫秒
1.
单向Hash函数已成为密码学的一个重要组成部分,给定任一定长单向Hash函数f:∑^m→∑,m〉t,本文给出了利用f构造一单向Hash函数F的一种新方法,该方法易于并行化。 相似文献
2.
该文提出了基于分组密码算法Rijindael的安全Hash函数。此Hash函数基于分组长度和密钥长度均为256比特的分组密码算法Rijindael-(256,256),其输出长度为256比特。并且该文证明了此Hash算法抵抗碰撞及作为单向函数的安全性。 相似文献
3.
基于RSA的基本思想,本文设计了一种动态口令验证方案,解决了Lamport方案中的问题.由于不要求每个用户都拥有公钥或数字签名,该方案还具有较低的系统复杂性.由基本方案进行扩展还可得到一基于身份的动态口令验证方法. 相似文献
4.
带迭代算子的函数式程序设计语言是一种有坚实理论基础、高效的、实际有用的高级程序设计语言.该语言既可描述递归,又可描述迭代.本文证明了仅用迭代算子由已知迭代函数定义的部分迭代函数就可计算部分递归函数.这就等于证明任何图灵可计算的部分函数.都可用有坚实数学基础的部分迭代函数高效地进行计算.文中定义了复合算子、原始迭代和最小化迭代算子及部分迭代函数;证明了部分递归函数是部分迭代函数可计算的. 相似文献
5.
6.
7.
8.
9.
10.
Shieh等人提出了一种适用于移动代码的并列多签名和顺序多签名方案,但是,Hwang、Chang分别对所依据的基本签名方案提出了伪造攻击.对Shieh的并列多签名方案提出一种伪造攻击,接着提出新的没有使用单向Hash函数和消息冗余模式的基本签名方案,并提出了新的顺序多签名和并列多签名方案.该方案既具有Shieh方案的优点又克服了其不足,还可抵抗已知的伪造攻击. 相似文献
11.
12.
首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题.在此基础上提出了一种改进的Hash函数构造方法.理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的碰撞漏洞. 相似文献
13.
一种新的基于时空混沌的单向Hash函数构造 总被引:1,自引:0,他引:1
对时空混沌中常用的耦合映像格子模型(coupled map lattice,CML)和已有的基于时空混沌的单向Hash函数构造进行了分析,在此基础上提出了一种新的基于时空混沌的单向Hash函数构造方法.首先根据Lyapunov指数谱确定CML中参数的取值,然后用线性变换后的消息来更改CML的状态,并通过迭代来扩散消息中每个字节对CML状态的影响,Hash值从最终的CML状态中抽取.研究结果表明,该方法具有很好的单向性、弱碰撞性、初值敏感性和灵活性以及更高的计算效率. 相似文献
14.
本文提出了程序设计语言的一种新的计算模型,带迭代算子的函数式模型.文中给出了基于该计算模型的程序设计语言的语法、计算规则集及确定性证明.该类语言以表达式的复合描述顺序,以迭代表达式描述循环,以条件表达式描述分支,使得程序以数学语义为基础,易于理解、证明及构造高技的执行系统.褶信该类语言是一种有坚实理论基础、高教的、实际有用的,高级确定性程序设计语言. 相似文献
15.
16.
一种实用的数值型伪Hash函数排序方法 总被引:2,自引:0,他引:2
张亚南 《计算机研究与发展》1993,30(10):33-36
本文给出一种具有实用价值的数值型伪Hash函数排序方法。该方法通过尽量避免比较而直接计算定位的方式提高排序速度。测试结果表明:该算法的排序时间好于比较式排序的代表性算法Quicksort,Shellsort。与现有算法相比,该算法简洁,灵活,易于实现,适合于某些应用领域的特殊需求。 相似文献
17.
文章分析了编译实现函数式程序设计语言的主要技术,总结出函数式语言实现方法的两条设计准则:(1)简化函数调用处理的同时,减少被延迟求值参数所占用存储空间及其占用时间;(2)通过程序变换减少函数式程序的特殊语言现象.使其适应冯·偌依曼机的结构特征.文中介绍了几种新的编译技术以及采用这些技术实现的一个函数式语言编译系统. 相似文献
18.
本文介绍函数式语言提供的集合描述方法以及实现集合的一种程序变换优化算法.集合的引入改善了函数式程序的表达能力,并且为提高程序执行效率创造了条件. 相似文献
19.
《计算机应用与软件》2016,(6)
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2~(100)),远大于生日攻击的代价。 相似文献
20.
针对级联混沌可能存在的密钥泄漏风险以及当前Hash函数的不足,提出了一种基于变参级联混沌的Hash函数算法,即在构成Hash函数的级联驱动系统中,引入了另一混沌系统的状态变量作为参数扰动,并在扰动强度的控制下实现安全的变参级联系统.由此构成的Hash函数不仅具有符合混沌规律的变参特性,同时还具有级联子系统间逐级串扰的性质,能有效降低由计算机有限精度和数字量化可能造成的短周期行为风险,对提高压缩函数内部结构的复杂度和抗碰撞性有着显著意义.实验结果表明:与其他混沌Hash算法和SHA-3算法相比,该算法具有高度的初值敏感性和良好的混乱与扩散性能,抗碰撞能力强,算法实现简单灵活,变参系统可控性强,在混沌保密通信、数字签名等领域具有良好的推广前景. 相似文献