共查询到18条相似文献,搜索用时 62 毫秒
1.
2.
基于混沌动态参数的散列函数 总被引:2,自引:0,他引:2
结合混沌系统与传统单向散列函数的优点,提出了一种基于混沌动态参数的带密钥单向散列函数构造方案.该方案以混沌系统生成动态参数,替换传统散列算法中的固定参数参与轮函数的运算并生成散列摘要.与现有混沌散列算法相比,新方案没有将消息分组直接参与混沌迭代,而采用传统散列算法作为散列迭代的核心,充分吸取了传统散列函数迭代结构完善且处理速度高的优点,在利用混沌动态参数提高散列算法安全性的同时有效地避免了混沌系统对算法速度的影响.研究结果表明:新方案具有很好的单向性、初值/密钥敏感性和较大的密钥空间,且速度快,易于实现. 相似文献
3.
4.
文中对一个分段线性混沌映射进行构造复合,构建一个基于混沌映射的带秘密密钥的散列算法。算法以迭代初始点作为秘密密钥,基于密码块链模式实现对任意长度的明文序列产生128位的Hash值,一次加密多个字节,减少了混沌迭代次数,提高了加密速度。理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求,可以方便、高效、安全的应用于身份认证中。 相似文献
5.
为了保证图像信息的安全,提出了 一种基于量子混沌映射和Chen超混沌映射的图像加密算法.首先,采用Chen超混沌映射产生随机序列对图像进行行列置乱操作,使图像充分置乱;然后,采用量子Logistic映射产生随机序列对图像的进行扩散加密,最终得到密文图像.相对于经典混沌映射,量子混沌映射随机性更好,初值敏感性更强,解决了... 相似文献
6.
可再生散列链的精巧构造 总被引:1,自引:0,他引:1
散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种高效的完全基于单向散列函数的可再生散列链的构造方法。而且,这种构造方法能够以不可否认的方式安全地再生散列链。它的高效、安全和精巧的结构将为散列链的实际应用提供广阔的前景。 相似文献
7.
8.
鉴于散列函数的单向不可逆性,介绍了一种利用散列函数实现网络远程身份鉴别的方法。该方法不需要在服务主机中预存口令表,可以有效防止和及时发现数据被篡改,为网络环境中的访问控制提供了一种简单且安全有效的机制。 相似文献
9.
Chen系统和一类统一混沌系统的同步控制 总被引:8,自引:0,他引:8
本文利用Lyapunov方法讨论了Chen系统的同步问题以及一类包含Chen系统与Lorenz系统的统一混沌系统的同步问题,所构造的状态反馈同步控制器仅需要一个状态变量,并进行了数值模拟。 相似文献
10.
11.
RFID系统中有限的标签芯片资源,导致数据与信息的安全成为RFID系统的重要问题之一,散列函数的单向性为RFID的识别和认证提供了一种既可靠又有效的途径.在分析了现有几种典型散列认证协议的基础上,提出了一种新的基于散列函数的安全认证协议.本协议旨在解决手持式、无线连接的RFID阅读器与标签、服务器间的识别,利用散列函数实现服务器、阅读器以及电子标签三者之间的相互认证.经过安全性与性能的分析,新协议在采用较小的存储空间和较低的运算开销的情况下,可抵抗已知的大多数攻击,有效地保证了RFID系统中数据和隐私的安全,实现了终端与服务器间的双向认证和匿名认证,非常适合于在大型分布式系统中使用. 相似文献
12.
13.
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法.引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬件单元包括光传感单元、系统控制单元与数据采集单元;软件模块包括光纤传感大数据采集模块、光纤传感大数据... 相似文献
14.
对基于哈希函数的RFID身份认证协议进行了简要的介绍,对多个协议的安全性能进行了详细的分析和比较,指出其存在的安全缺陷,并提出相应的改进思路。 相似文献
15.
16.
17.
18.
A preimage attack on 32-step SM3 hash function and a pseudo-collision attack on 33-step SM3 hash function respectively were shown.32-step preimage attack was based on the differential meet-in-the-middle and biclique technique,while the previously known best preimage attack on SM3 was only 30-step.The 33-step pseudo-collision attack was constructed by using the same techniques.The preimage attack on 32-step SM3 can be computed with a complexity of 2254.5,and a memory of 25.Furthermore,The pseudo-preimage and pseudo-collision attacks on 33-step SM3 by extending the differential characteristic of the 32-step preimage attack were present.The pseudo-collision attack on 33-step SM3 can be computed with a complexity of 2126.7,and a memory of 23. 相似文献