期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于二维混沌系统的Hash函数构造算法 被引量:2
1
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期371-375,共5页
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结... 在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现. 展开更多
关键词 混沌hash函数 类Henon映射 正弦因子
在线阅读 下载PDF
基于RBF神经网络和混沌映射的Hash函数构造 被引量:3
2
作者 陈军 韦鹏程 +1 位作者 张伟 杨华千 《计算机科学》 CSCD 北大核心 2006年第8期198-201,共4页
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网... 单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。 展开更多
关键词 RBF神经网络 混沌映射 hash函数
在线阅读 下载PDF
构造基于Logistic映射的Hash函数 被引量:4
3
作者 游中胜 刘锋 《计算机科学》 CSCD 北大核心 2006年第4期106-107,共2页
单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,... 单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,验证了本文所提出的算法的有效性。 展开更多
关键词 混沌映射 hash函数 混乱与散布
在线阅读 下载PDF
基于连续混沌系统和Hash函数的图像加密算法 被引量:12
4
作者 徐江峰 尚晋 胡静 《计算机应用》 CSCD 北大核心 2004年第12期61-63,共3页
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可... 给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于"一次一密"的加密目标,算法安全性较高。 展开更多
关键词 连续混沌系统 图像加密 hash函数 置乱矩阵
在线阅读 下载PDF
复合离散混沌动力系统与Hash函数 被引量:32
5
作者 李红达 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第4期460-464,共5页
在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘... 在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘密密钥的Hash函数满足一定的安全性要求 ,并且算法简单快速 . 展开更多
关键词 复合离散混沌动力系统 hash函数 混沌映射 随机性 随机数生成算法 密码学
在线阅读 下载PDF
基于混沌映射的Hash函数及其在身份认证中的应用 被引量:4
6
作者 何希平 朱庆生 《计算机应用》 CSCD 北大核心 2006年第5期1058-1060,共3页
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造... 提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。 展开更多
关键词 混沌映射 身份认证标识 hash函数 加密
在线阅读 下载PDF
一种基于复合混沌映射的单向Hash函数构造 被引量:1
7
作者 王丽燕 李占梅 刘自新 《大连理工大学学报》 EI CAS CSCD 北大核心 2013年第5期742-748,共7页
基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实... 基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实验.结果表明该算法所构造的单向散列函数可以满足随机性和抗碰撞性等各项性能指标要求,在数字签名和系统认证方面有着广阔的应用前景. 展开更多
关键词 混沌动力系统 hash函数 二维Logistic混沌映射
在线阅读 下载PDF
基于Hash函数和多混沌系统的图像加密算法 被引量:9
8
作者 栗风永 徐江峰 《计算机工程与设计》 CSCD 北大核心 2010年第1期141-144,共4页
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代... 为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代替密码理论和Logistic混沌系统,提出了一种图像灰度置乱方法,并对灰度进行扩散。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗统计攻击、差分攻击、穷举攻击和选择明文攻击方面都具有良好的性能。 展开更多
关键词 哈希函数 多表代替 多混沌 相关性 差分攻击
在线阅读 下载PDF
基于混沌消息扩展的单向Hash函数 被引量:1
9
作者 郭伟 王小敏 +1 位作者 刘景 何大可 《西南交通大学学报》 EI CSCD 北大核心 2010年第5期751-757,共7页
为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过... 为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过程.与现有混沌Hash函数相比,新方案继承了传统Hash函数的高效性,提高了算法的安全性.理论分析和实验结果表明,新方案具有良好的单向性、抗碰撞特性及雪崩特性,满足Hash函数的要求,且易于并行实现. 展开更多
关键词 hash函数 混沌 消息扩展 混沌映射网络
在线阅读 下载PDF
基于时滞混沌系统的带密钥Hash函数的设计与分析 被引量:2
10
作者 徐杰 杨娣洁 隆克平 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期451-455,共5页
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使H... 提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。 展开更多
关键词 数字签名 hash函数 HMAC-MD5 时滞混沌系统
在线阅读 下载PDF
一种改进的基于时空混沌系统的Hash函数构造方法 被引量:1
11
作者 张向华 《计算机科学》 CSCD 北大核心 2009年第7期252-255,共4页
首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题。在此基础上提出了一种改进的Hash函数构造方法。理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的... 首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题。在此基础上提出了一种改进的Hash函数构造方法。理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的碰撞漏洞。 展开更多
关键词 hash函数 时空混沌系统 耦合映象格子
在线阅读 下载PDF
一种基于混沌Hash函数的脆弱水印算法
12
作者 杨超 何小海 《计算机工程与应用》 CSCD 北大核心 2008年第17期74-77,共4页
针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时... 针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好,能够有效抵抗VQ攻击,并能够区分篡改的类型,安全性高。 展开更多
关键词 脆弱水印 混沌hash函数 VQ攻击 混沌
在线阅读 下载PDF
基于混沌的Hash函数的安全性分析 被引量:3
13
作者 谭雪 周琥 王世红 《计算机应用与软件》 CSCD 2016年第6期320-324,共5页
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组... 随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2^(100)),远大于生日攻击的代价。 展开更多
关键词 hash函数 混沌 碰撞 安全性分析
在线阅读 下载PDF
一类3D四翼倍增混沌系统及Hash函数算法 被引量:2
14
作者 齐芳 张晓丹 +2 位作者 聂少敏 赵经纬 贺思涵 《济南大学学报(自然科学版)》 CAS 北大核心 2016年第3期195-202,共8页
基于新四翼吕系统提出四翼倍增方案,构造生成四翼倍增混沌系统(FWMS)及基于FWMS的Hash函数算法(HFA),探讨混沌系统的构造及在保密通讯领域的应用。采用数值分析方法确定FWMS的参数及结构复杂性;HFA基于已有的Hash函数算法,由明文与迭代... 基于新四翼吕系统提出四翼倍增方案,构造生成四翼倍增混沌系统(FWMS)及基于FWMS的Hash函数算法(HFA),探讨混沌系统的构造及在保密通讯领域的应用。采用数值分析方法确定FWMS的参数及结构复杂性;HFA基于已有的Hash函数算法,由明文与迭代结果共同产生初值,经多翼混沌系统迭代,最终产生Hash值;通过数值模拟对HFA进行统计分析与抗碰撞试验,并将其应用于混沌系统的广义同步检验。结果表明:FWMS构造生成了八翼(EW)和十二翼(TWW)混沌系统;HFA具有良好的混乱与扩散性,较强的抗碰撞性;广义同步检验取得与数值模拟一致的结果。 展开更多
关键词 四翼系统 四翼倍增 混沌系统 hash函数
在线阅读 下载PDF
时空混沌双扰动单向hash函数的构造 被引量:2
15
作者 李慧佳 龙敏 《小型微型计算机系统》 CSCD 北大核心 2015年第3期539-543,共5页
提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存... 提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存在性伪造攻击等攻击.该模型实现了任意长度明文序列转换成为160位hash值,仿真实验结果表明,该方案很好地达到了hash函数的各项性能要求,结合现有的各类攻击模式进行分析,证实该算法可以抵抗针对带密钥hash函数算法的各种攻击. 展开更多
关键词 耦合帐篷 M序列 时空混沌 带密钥hash函数
在线阅读 下载PDF
一种交叉处理的混沌多变量Hash算法构造 被引量:3
16
作者 张文婷 龙敏 《计算机工程》 CAS CSCD 北大核心 2015年第1期130-134,149,共6页
在现有的并行处理模式下,Hash函数由于明文分块之间关联性不大从而引起安全问题。为此,提出一种交叉处理的多变量混沌Hash算法,算法安全性基于二次多变量多项式方程组求解问题(MQ问题)的困难性和混沌理论的复杂性。其中64个压缩函数可... 在现有的并行处理模式下,Hash函数由于明文分块之间关联性不大从而引起安全问题。为此,提出一种交叉处理的多变量混沌Hash算法,算法安全性基于二次多变量多项式方程组求解问题(MQ问题)的困难性和混沌理论的复杂性。其中64个压缩函数可并行处理数据,利用多变量代数理论构造输出函数进一步混乱与扩散,根据不同的需求调整Hash值的长度。对算法分别进行存储空间分析、伪造攻击分析、差分攻击分析及统计实验分析,结果表明,该算法弥补了传统多变量多项式密码的运行效率不足,且可以抵抗伪造攻击、差分攻击和统计攻击。 展开更多
关键词 hash函数 MQ问题 混沌映射 交叉处理 并行模式
在线阅读 下载PDF
运用消息网络特征谱构造的Hash算法
17
作者 吴继康 于徐红 +1 位作者 邢辉 刘江涛 《计算机工程与设计》 北大核心 2016年第9期2372-2378,共7页
为减小Hash函数构造中由初值选取简单以及明文分块之间关联性不大造成的消息加密风险,提出一种改进的Hash加密方案。将明文消息转化为消息网络,利用网络特征值和特征谱作为混沌映射初值和扰动参数,获得加密的Hash值。仿真结果表明,该方... 为减小Hash函数构造中由初值选取简单以及明文分块之间关联性不大造成的消息加密风险,提出一种改进的Hash加密方案。将明文消息转化为消息网络,利用网络特征值和特征谱作为混沌映射初值和扰动参数,获得加密的Hash值。仿真结果表明,该方案在不损失其它性能的同时,安全性与效率性更高,针对明文消息分散性的伪造攻击和针对初值选取简单的穷举攻击具有更的优防御能力。 展开更多
关键词 复杂网络 特征谱 hash函数 混沌映射 CHEBYSHEV映射
在线阅读 下载PDF
基于混沌理论的身份认证方案 被引量:7
18
作者 姜楠 杨德礼 王德高 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2008年第4期711-715,共5页
基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案.解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗... 基于混沌理论和一次性口令认证技术,提出一种可以抵御常见攻击的身份认证方案.解决了常规一次性口令认证方案不能抵御小数攻击、明文传送迭代次数不安全以及传统Hash函数存在易于找到碰撞安全漏洞的问题,该方案用混乱和散布性质好、抗碰撞能力强的混沌Hash函数代替传统的Hash函数,用混沌置乱排序算法产生的迭代次数代替网上明文传输的迭代次数,具有较高的安全性. 展开更多
关键词 身份认证 混沌hash函数 一次性口令
在线阅读 下载PDF
基于双混沌动态参数的单向散列算法 被引量:3
19
作者 刘宴兵 吕淑品 唐浩坤 《计算机应用》 CSCD 北大核心 2010年第9期2398-2400,共3页
结合双混沌系统以及传统散列函数的优点,提出一种新的带密钥单向散列函数的构造方法。该方法将帐篷映射和Logistic混沌映射结合组成双混沌系统生成混沌序列,作为动态参数代替传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。... 结合双混沌系统以及传统散列函数的优点,提出一种新的带密钥单向散列函数的构造方法。该方法将帐篷映射和Logistic混沌映射结合组成双混沌系统生成混沌序列,作为动态参数代替传统散列算法中的固定参数参与轮函数的运算并生成散列摘要。结果表明,所提方法具有较大的密钥空间,很好的单向性,初值和密钥敏感性。 展开更多
关键词 混沌 散列函数 动态参数 单向性 敏感性
在线阅读 下载PDF
基于广义同步混沌的图像加密方案 被引量:3
20
作者 徐江峰 杨有 黄小粟 《计算机工程》 EI CAS CSCD 北大核心 2006年第6期154-156,共3页
提出了一个基于广义同步混沌系统和Hash变换的图像加密方案,它利用抽取后的混沌信号及Hash变换得到图像加密的行列变换序列和置乱矩阵,并通过两次迭代实现了图像加密变换。而后给出了一个基于Chen’s广义同步混沌系统的实现方案,理论分... 提出了一个基于广义同步混沌系统和Hash变换的图像加密方案,它利用抽取后的混沌信号及Hash变换得到图像加密的行列变换序列和置乱矩阵,并通过两次迭代实现了图像加密变换。而后给出了一个基于Chen’s广义同步混沌系统的实现方案,理论分析及实验结果显示,该方案密钥空间大,加密图像对密钥和原始图像都非常敏感,加密效果良好,算法安全性高。 展开更多
关键词 广义同步混沌 图像加密 hash函数 灵敏性
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部