期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于连续混沌系统和Hash函数的图像加密算法 被引量:12
1
作者 徐江峰 尚晋 胡静 《计算机应用》 CSCD 北大核心 2004年第12期61-63,共3页
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可... 给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于"一次一密"的加密目标,算法安全性较高。 展开更多
关键词 连续混沌系统 图像加密 hash函数 置乱矩阵
在线阅读 下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
2
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 hash函数 安全散列函数算法 码字扩展 帐篷映射 扩散
在线阅读 下载PDF
构造基于Logistic映射的Hash函数 被引量:4
3
作者 游中胜 刘锋 《计算机科学》 CSCD 北大核心 2006年第4期106-107,共2页
单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,... 单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,验证了本文所提出的算法的有效性。 展开更多
关键词 混沌映射 hash函数 混乱与散布
在线阅读 下载PDF
基于RBF神经网络和混沌映射的Hash函数构造 被引量:3
4
作者 陈军 韦鹏程 +1 位作者 张伟 杨华千 《计算机科学》 CSCD 北大核心 2006年第8期198-201,共4页
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网... 单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。 展开更多
关键词 RBF神经网络 混沌映射 hash函数
在线阅读 下载PDF
基于二维混沌系统的Hash函数构造算法 被引量:2
5
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期371-375,共5页
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结... 在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现. 展开更多
关键词 混沌hash函数 类Henon映射 正弦因子
在线阅读 下载PDF
基于混沌映射的Hash函数及其在身份认证中的应用 被引量:4
6
作者 何希平 朱庆生 《计算机应用》 CSCD 北大核心 2006年第5期1058-1060,共3页
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造... 提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。 展开更多
关键词 混沌映射 身份认证标识 hash函数 加密
在线阅读 下载PDF
基于混沌消息扩展的单向Hash函数 被引量:1
7
作者 郭伟 王小敏 +1 位作者 刘景 何大可 《西南交通大学学报》 EI CSCD 北大核心 2010年第5期751-757,共7页
为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过... 为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过程.与现有混沌Hash函数相比,新方案继承了传统Hash函数的高效性,提高了算法的安全性.理论分析和实验结果表明,新方案具有良好的单向性、抗碰撞特性及雪崩特性,满足Hash函数的要求,且易于并行实现. 展开更多
关键词 hash函数 混沌 消息扩展 混沌映射网络
在线阅读 下载PDF
一种基于复合混沌映射的单向Hash函数构造 被引量:1
8
作者 王丽燕 李占梅 刘自新 《大连理工大学学报》 EI CAS CSCD 北大核心 2013年第5期742-748,共7页
基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实... 基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实验.结果表明该算法所构造的单向散列函数可以满足随机性和抗碰撞性等各项性能指标要求,在数字签名和系统认证方面有着广阔的应用前景. 展开更多
关键词 混沌动力系统 hash函数 二维Logistic混沌映射
在线阅读 下载PDF
一种改进的基于时空混沌系统的Hash函数构造方法 被引量:1
9
作者 张向华 《计算机科学》 CSCD 北大核心 2009年第7期252-255,共4页
首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题。在此基础上提出了一种改进的Hash函数构造方法。理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的... 首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题。在此基础上提出了一种改进的Hash函数构造方法。理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的碰撞漏洞。 展开更多
关键词 hash函数 时空混沌系统 耦合映象格子
在线阅读 下载PDF
一种交叉处理的混沌多变量Hash算法构造 被引量:3
10
作者 张文婷 龙敏 《计算机工程》 CAS CSCD 北大核心 2015年第1期130-134,149,共6页
在现有的并行处理模式下,Hash函数由于明文分块之间关联性不大从而引起安全问题。为此,提出一种交叉处理的多变量混沌Hash算法,算法安全性基于二次多变量多项式方程组求解问题(MQ问题)的困难性和混沌理论的复杂性。其中64个压缩函数可... 在现有的并行处理模式下,Hash函数由于明文分块之间关联性不大从而引起安全问题。为此,提出一种交叉处理的多变量混沌Hash算法,算法安全性基于二次多变量多项式方程组求解问题(MQ问题)的困难性和混沌理论的复杂性。其中64个压缩函数可并行处理数据,利用多变量代数理论构造输出函数进一步混乱与扩散,根据不同的需求调整Hash值的长度。对算法分别进行存储空间分析、伪造攻击分析、差分攻击分析及统计实验分析,结果表明,该算法弥补了传统多变量多项式密码的运行效率不足,且可以抵抗伪造攻击、差分攻击和统计攻击。 展开更多
关键词 hash函数 MQ问题 混沌映射 交叉处理 并行模式
在线阅读 下载PDF
运用消息网络特征谱构造的Hash算法
11
作者 吴继康 于徐红 +1 位作者 邢辉 刘江涛 《计算机工程与设计》 北大核心 2016年第9期2372-2378,共7页
为减小Hash函数构造中由初值选取简单以及明文分块之间关联性不大造成的消息加密风险,提出一种改进的Hash加密方案。将明文消息转化为消息网络,利用网络特征值和特征谱作为混沌映射初值和扰动参数,获得加密的Hash值。仿真结果表明,该方... 为减小Hash函数构造中由初值选取简单以及明文分块之间关联性不大造成的消息加密风险,提出一种改进的Hash加密方案。将明文消息转化为消息网络,利用网络特征值和特征谱作为混沌映射初值和扰动参数,获得加密的Hash值。仿真结果表明,该方案在不损失其它性能的同时,安全性与效率性更高,针对明文消息分散性的伪造攻击和针对初值选取简单的穷举攻击具有更的优防御能力。 展开更多
关键词 复杂网络 特征谱 hash函数 混沌映射 CHEBYSHEV映射
在线阅读 下载PDF
基于高维混沌系统组合的图像加密新算法 被引量:11
12
作者 李云 韩凤英 《计算机工程与应用》 CSCD 北大核心 2009年第1期103-104,107,共3页
提出了一种基于高维混沌系统组合的图像加密算法。该算法首先利用广义猫映射对图像进行置乱,然后利用Lorenz系统对置乱后的图像进行替代变换。研究结果表明,该算法具有良好的像素值混淆、扩散性能和较大抵抗强力攻击的密钥空间,加密图... 提出了一种基于高维混沌系统组合的图像加密算法。该算法首先利用广义猫映射对图像进行置乱,然后利用Lorenz系统对置乱后的图像进行替代变换。研究结果表明,该算法具有良好的像素值混淆、扩散性能和较大抵抗强力攻击的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素的值具有零相关特性。这些结果表明所提出的方案具有较高安全性。 展开更多
关键词 混沌 图像加密 广义猫映射 LORENZ 替代 置乱
在线阅读 下载PDF
扩展整数帐篷映射与动态散列函数 被引量:11
13
作者 刘建东 《通信学报》 EI CSCD 北大核心 2010年第5期51-59,共9页
在分析扩展整数帐篷映射均匀分布特性的基础上,提出一种输出长度为160bit的动态散列函数构造方案。另外,对MD结构进行了改进,在无需扩展中间状态的情况下,提高了散列函数抵抗部分消息碰撞攻击的能力。初步的安全性测试表明,这种散列函... 在分析扩展整数帐篷映射均匀分布特性的基础上,提出一种输出长度为160bit的动态散列函数构造方案。另外,对MD结构进行了改进,在无需扩展中间状态的情况下,提高了散列函数抵抗部分消息碰撞攻击的能力。初步的安全性测试表明,这种散列函数具有很强的安全性,且实现简单、运行速度快,是传统散列函数的一种理想的替代算法。 展开更多
关键词 散列函数 帐篷映射 扩散 动态
在线阅读 下载PDF
基于Logistic映射的单向散列函数研究 被引量:7
14
作者 王磊 《计算机工程与设计》 CSCD 北大核心 2006年第5期774-776,共3页
混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数来生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的... 混沌动力学系统在一定的参数范围内出现混沌运动,且其产生的混沌序列具有良好的伪随机性、遍历性和初值敏感性。通过采用Logistic混沌映射构造单向散列函数来生成散列值,实验结果表明:该方法实现简单,对初值有高度的敏感性,具有良好的单向散列性能。 展开更多
关键词 混沌映射 单向散列函数 数字签名 密码技术 散列值
在线阅读 下载PDF
改进Zigzag遍历与哈希的Lorenz混沌构建 被引量:3
15
作者 郭媛 王充 《光学精密工程》 EI CAS CSCD 北大核心 2021年第2期411-419,共9页
针对常见的基于混沌系统构造测量矩阵用于加密的算法,只是采用简单的混沌初始值进行迭代,为了使明密文信息相关联程度更加紧密,具备抗选择明密文攻击的能力。本文提出一种利用明文信息确定zigzag初始位置,通过与原始图像像素形成关联,... 针对常见的基于混沌系统构造测量矩阵用于加密的算法,只是采用简单的混沌初始值进行迭代,为了使明密文信息相关联程度更加紧密,具备抗选择明密文攻击的能力。本文提出一种利用明文信息确定zigzag初始位置,通过与原始图像像素形成关联,极大地提高了明文的敏感性。另外,采用安全哈希算法SHA-512,产生与明文相关联的哈希值,用来构造系统的初始值,通过混沌系统来构造压缩感知中的测量矩阵,极大地减少了由于需要存储测量矩阵而造成的空间资源和传输成本。在信息熵,密文敏感性和相关系数等特性方面进行可视化分析。实现结果表明,密文图像的信息熵为7.9986,更接近于8,相关系数接近于0。能够实现灰度图像的安全性加密,抵抗明密文攻击,具有一定的鲁棒性,对于灰色图像加密具有较强的实用性。 展开更多
关键词 Zigzag遍历 哈希函数 混沌映射 压缩感知 图像加密
在线阅读 下载PDF
基于轨道扰动的混沌单向散列函数设计
16
作者 李佩玥 古力 +1 位作者 隋永新 杨怀江 《光学精密工程》 EI CAS CSCD 北大核心 2010年第9期2101-2108,共8页
在分析针对数字混沌提出的伪随机扰动策略和变参数补偿策略的基础上,提出了基于轨道扰动的混沌单向散列函数设计方法。首先,将消息填充为64byte的整数倍,以提高短消息散列的安全性;然后,选取64byte的固定扰动向量,并将明文信息与固定扰... 在分析针对数字混沌提出的伪随机扰动策略和变参数补偿策略的基础上,提出了基于轨道扰动的混沌单向散列函数设计方法。首先,将消息填充为64byte的整数倍,以提高短消息散列的安全性;然后,选取64byte的固定扰动向量,并将明文信息与固定扰动向量一起映射至数字混沌系统相空间的扰动空间;最后,将扰动空间内的元素输入至数字混沌系统进行多次混沌迭代,并在迭代结果中取出160bit作为最终散列值。该算法选用Logistic映射作为混沌映射,计算复杂度比高维混沌映射低,而轨道扰动的思想使得该算法比一般的低维混沌映射安全性更高。研究表明,该算法对初值极其敏感,且具有很好的混乱和扩散性质及较高的抗碰撞性。该算法采用256bit定点数运算,更易于软硬件实现。 展开更多
关键词 单向散列函数 混沌映射 轨道扰动
在线阅读 下载PDF
基于DNA序列和动态索引扩散的图像加密算法 被引量:5
17
作者 李蓝航 丘森辉 +3 位作者 肖丁维 黎亮佳 欧阳雪 罗玉玲 《广西师范大学学报(自然科学版)》 CAS 北大核心 2021年第3期40-53,共14页
本文提出一种基于DNA序列和动态索引扩散的图像加密算法以提高加密算法的效率、增强加密算法的安全性。首先,采用SHA-256哈希函数产生与明文相关的初始值;然后,对明文图像进行随机编码得到DNA矩阵,使用新型混淆方案直接对DNA矩阵进行处... 本文提出一种基于DNA序列和动态索引扩散的图像加密算法以提高加密算法的效率、增强加密算法的安全性。首先,采用SHA-256哈希函数产生与明文相关的初始值;然后,对明文图像进行随机编码得到DNA矩阵,使用新型混淆方案直接对DNA矩阵进行处理;之后,对混淆后的DNA矩阵进行随机解码得到中间密码图像;最后,利用动态索引扩散方案对中间密码图像进行扩散获得密文图像。实验结果及安全性分析表明,算法具有良好的加密效果,具有较高的敏感性,能够有效抵抗差分攻击、统计分析攻击等各种攻击。此外,该算法具有较高的加密效率,可满足实际应用的要求。 展开更多
关键词 图像加密 DNA序列 哈希函数 混淆 动态索引扩散
在线阅读 下载PDF
基于混沌映射的HMAC算法设计与分析 被引量:2
18
作者 李慧佳 龙敏 《计算机工程与应用》 CSCD 北大核心 2015年第22期109-114,共6页
分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性... 分析了HMAC(Hash-based Message Authentication Code)算法存在的固有缺陷,给出了针对HMAC参数的伪造攻击实例。在此基础上,提出了一种采用混沌映射的构造HMAC的算法,该算法通过混沌迭代生成HMAC参数值,混沌系统的初值敏感和不可预测性确保了参数值的动态性,从而有效抵抗伪造攻击,提高HMAC算法的安全性能。算法仿真与分析表明构造HMAC算法需要满足的安全性要求及嵌入的hash函数需满足的安全性条件。 展开更多
关键词 基于哈希的消息认证码(HMAC) 混沌映射 hash函数 伪造攻击
在线阅读 下载PDF
结合超混沌系统和Logistic映射的视频图像加密算法 被引量:23
19
作者 韦丞婧 李国东 《计算机工程》 CAS CSCD 北大核心 2022年第5期263-271,共9页
对视频图像使用传统的单幅图像加密算法,容易出现算法耗时长、效率低等问题。为提高视频图像加密效率,通过使用细胞神经网络(CNN)超混沌系统和Logistic混沌映射,提出一种单帧逐一加密和多帧组合加密相结合的算法。根据视频帧使用SHA-25... 对视频图像使用传统的单幅图像加密算法,容易出现算法耗时长、效率低等问题。为提高视频图像加密效率,通过使用细胞神经网络(CNN)超混沌系统和Logistic混沌映射,提出一种单帧逐一加密和多帧组合加密相结合的算法。根据视频帧使用SHA-256生成Logistic初值,经过Logistic映射迭代得到Logistic混沌序列,利用生成的混沌序列对视频帧逐帧扩散。将视频帧以二进制的形式组合成一个矩阵,把根据组合矩阵产生的初值代入CNN超混沌系统,利用得到的混沌序列对组合矩阵进行置乱,视频所有帧各像素点扩散、置乱一步完成,从而缩短加密时间。在此基础上,将组合矩阵重新分解为单帧图像,得到最终加密的视频图像。实验结果表明,在算法中使用高维超混沌系统安全性更高,能够有效缩短加密视频图像的耗时,且能抵抗统计攻击、差分攻击和暴力攻击,具有较好的安全性。 展开更多
关键词 视频加密 细胞神经网络 超混沌系统 LOGISTIC映射 哈希函数
在线阅读 下载PDF
基于几何主动轮廓的红外目标选择加密算法
20
作者 余萍 杨强 张力军 《计算机工程与设计》 北大核心 2018年第4期1148-1154,共7页
为解决图像选择性加密算法难以用于红外目标的安全传输的不足,提出一种基于几何主动轮廓模式与耦合映射的红外目标选择加密算法。构建几何主动轮廓模式,获取红外目标的矩形感兴趣区域;将其分割成两个尺寸均等的左、右子块,借助重力模型... 为解决图像选择性加密算法难以用于红外目标的安全传输的不足,提出一种基于几何主动轮廓模式与耦合映射的红外目标选择加密算法。构建几何主动轮廓模式,获取红外目标的矩形感兴趣区域;将其分割成两个尺寸均等的左、右子块,借助重力模型,对其完成置乱;设计非线性耦合混沌映射,结合调制密钥,生成随机矩阵;构建加密函数,对置乱子块完成扩散,输出加密密文;构建深度扩散函数,对初始密文进行增强。实验结果表明,与当前选择加密机制相比,所提算法能够更好地用于红外目标的加密,拥有更高的安全性与密钥敏感性。 展开更多
关键词 红外图像加密 几何主动轮廓模式 非线性耦合混沌映射 矩形感兴趣区域 重力模型 深度扩散函数
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部