首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分路径第1轮后4步汉明重为5,文献[1]给出的差分路径第1轮后4步汉明重为4。该算法同样适用于具有与SHA-1结构相似的MD5、SHA-0等Hash函数的差分路径搜索。  相似文献   

2.
2012年10月初NIST确定SHA-3获胜算法为Keccak,为此该算法目前成为人们关注的焦点。本文对Keccak算法的实现过程、性能特点、获胜理由和攻击现状等进行了简评。通过这些介绍可达到初步了解Keccak的目的。  相似文献   

3.
研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特征与其它差分特征进行了比较,说明了本文的优势,并指出了文献[10]中的错误。  相似文献   

4.
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较,说明常数对密码算法安全的至关重要性,证明了旋转差分可以以概率1通过该置换的线性编码环节,给出了该置换的一个4轮不能旋转差分。  相似文献   

5.
Hash函数SHA-1是重要的密码元件,寻找SHA-1的随机碰撞对已有理论上的突破,但SHA-1的碰撞实例还没有被发现。到目前为止,对SHA-1随机碰撞搜索的最好结果是McDonald给出的复杂度为52的差分路径。充分利用SHA-1第1轮轮函数IF的差分性质的优势,通过回溯验证的方法,给出基于该差分路径的全部充分条件,用于搜索SHA-1的随机碰撞实例。  相似文献   

6.
本文对Secure Hash Algorithm(安全哈希算法)进行了简要描述,并对SHA-1算法的原理进行了深入分析。同时采用目前流行的C#语言对SHA-1算法进行了具体研究,设计了SHA-1加密系统。测试结果表明:加密系统可以准确实现中文信息和其他信息的SHA-1加密。  相似文献   

7.
消息修改技术和模减差分攻击方法对SHA-1构成严重安全性威胁。基于SHA-1存在无法抵抗模减差分攻击的安全性缺陷,提出一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过算法实现,得出改进SHA-1与标准SHA-1的效率相当。  相似文献   

8.
多语言可实现的SHA-1散列算法   总被引:1,自引:0,他引:1  
SHA-1算法是目前最常用的安全哈希算法,也是消息认证和数字签名的主要算法,在各个行业及部门都有广泛的应用。详细介绍了SHA-1算法的过程及各参数,通过用C语言及Java语言对这种算法进行演示,说明SHA-1算法是一种易于实现并可以基于多种平台的方便易行的安全算法。  相似文献   

9.
SHA-1算法是数字签名技术有效、安全的一种算法,广泛应用于互联网电子政务、商务安全领域中.为提高算法安全且高速的目的,本文设计一种SHA-1压缩法的硬件实现方法,该方法通过多步变一步缩短路径,降低逻辑单元使用,同时,利用保存加法降低运算延时,有效提升运算速度.系统以ALTERA公司FPGA器件Stratix-Ⅱ作为目标器件进行综合、仿真,实验结果表明,该硬件结构实现了占用资源少、高速、安全的SHA-1算法设计,为数字签名技术的高效应用奠定了基础.  相似文献   

10.
一种适用于HOTP的一次口令生成算法   总被引:2,自引:0,他引:2  
采用HMAC SHA-1杂凑函数和动态截短函数设计了一次性口令算法HOTPC.该算法具有计算速度快、安全性高的特点,易于采用令牌或IC卡硬件实现.因此.该算法适用于HTOP认证架构.此外.提出了基于令牌的认证协议应具备的3个基本条件.并设计了一种基于计数器同步的认证协议.该协议通过在服务器端设置最大认证尝试次数来防止蛮力攻击.并设置前顾参数来实现计数器重同步.分析表明.谈协议能够有效抵抗蛮力攻击和截获/重放消息等常见攻击.具有很高的安全性.  相似文献   

11.
JXTA环境下的Web Service的研究与应用   总被引:1,自引:1,他引:1  
为实现P2P网络中的应用能够与Web Service所提供的服务进行交互。提出在JXTA P2P网络中引入JXTAWSPROXY的方法。通过AXIS生成调用Web Service的客户端代码,使用JxtaBiDiPipe实现双向通信,实现Peer对JXTA P2P网络外部的Web Service的透明调用。实验结果表明,该方法可以完成与JXTA的交互,有效实现Web Service的调用。  相似文献   

12.
吕锋  柴洁 《武汉理工大学学报》2007,29(7):130-132,155
针对目前数据网格环境中已有的副本定位方法和P2P中的数据定位方法提出了一种基于小世界模型和对等代理的副本定位模型。利用小世界特性和物理网络的远近划分各个虚拟组织(VO),在VO内部采用一个代理用来存储该域内的全局副本定位信息,在VO间各个代理是对等的关系,采用对等代理机制进行副本定位,并对其高效性、可靠性及可扩展性进行了评价分析。  相似文献   

13.
提出了点到点(P2P)模式下协同工作安全群组通信模型。实现了P2P模式下协同工作节点动态加入和退出.以及群组安全可靠有序的通信机制.算法设计的节点管理和节点通信为P2P模式下协同工作应用开发提供了必要的支持.通过理论分析.证明了点组内节点操作的一致性.协同绘图作为实例说明了该方法的有效性.  相似文献   

14.
为提高系统开发效率,降低成本,建立P2P智能重叠网络中间件模型,将基本的P2P服务从具体业务功能中剥离出来,并封装成独立的P2P服务中间件对外提供服务;该模型采用基于应用层的物理网络拓扑探测技术,改善overlay拓扑,使其与底层物理网络结构趋于"吻合";聚集邻近的节点,形成虚拟的超级节点,作为整体对外提供服务,从而"弱化"peer的动态性对系统性能的影响;采用综合链路评估算法,择优选路,提高网络搜索和传输效率.仿真实验和测试结果说明P2P智能重叠网络中间件模型能明显改善系统性能.  相似文献   

15.
基于XCP-on-Ethernet传输层,采用模块化和分层的软件设计方法,设计并开发了电控单元的通信模块,将通信模块分成标定协议和Ethernet驱动2部分,从而保证了通信模块软件在多平台上的移植,且通信模块也更具通用性.实验结果表明,电控单元和标定工具实时传输数据快,通信可靠性高,为电控单元后续匹配标定打下基础.  相似文献   

16.
提出了一种基于安全套接字层(SSL)技术的校园网安全通信系统,该系统可为校园内部的客户浏览器和Web服务器的庆用层通信软件提供数据加密、信息完整性,实体鉴别和不可否认等安全服务,并通过建立校园网的证书机构(CA)来实现密钥的自动分配和统一管理。  相似文献   

17.
P2P是一个Internet应用程序,它允许一组Internet用户相互通信,从对等机上直接访问和下载文件,也使用户共享计算机资源以构建分布式计算环境。P2P系统由大量的结点组成,这些结点可不断地进入和离开。比较了P2P和C/S,给出了P2P体系结构,介绍了P2P的特征,阐述了P2P的主要研究方向。  相似文献   

18.
本文在介绍了NOVELL提供的三种对等通信方式后,着重剖析了其中最基本的IPX分组方式,即利用IPX进行工作站间的对等通信,并给出了应用实例。  相似文献   

19.
针对P2P大规模内容分发系统中的搭便车和公共悲剧问题,提出基于博弈论的内容分发协议,激励节点间的协作.把系统建模成不协作博弈,每个自私节点从个人理性出发,选择最大化个人收益的协议策略.在纳什均衡下,整个系统在具有大量自私节点的环境中体现出较好的协作性,促进了内容分发的效率.  相似文献   

20.
针对基于信誉机制的P2P(Peer-to-Peer)网络中的负载不均衡现象,提出一种基于多层Bayesian信任网的P2P负载均衡模型,介绍了如何在Bayesian信任网中引入多种负载指标以及它们之间的各种关联,并且使用该结构预测P2P网络中各服务节点的负载,使整个网络达到负载均衡.对包含负载指标的多层Bayesian信任模型和动态负载模型进行了实验比较.实验结果表明:基于Bayesian信任网的P2P网络负载均衡模型运用节点的历史交互信息,结合Bayesian预测理论,影响资源请求节点选择服务节点,实现P2P负载的有效均衡,确保整个P2P网络资源利用的高效性、节点服务的可靠性以及整个网络的稳定性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号