期刊文献+

概率统计在密码学中的Hash函数中的应用 被引量:1

下载PDF
导出
摘要 运用概率统计的思想方法来研究Hash函数的一些性质必将为密码分析人员提供一些新的攻击密码方案的新方法和新思路,也必将使得将概率统计应用于密码学中成为一个新的研究热点。SHA-256是使用最广泛的一种Hash函数,文章针对SHA-256,用已有统计检测方法中的χ2检验对其进行了随机性测试,并对测试结果进行了分析讨论。
作者 张晓梅
机构地区 四川文理学院
出处 《中国高新技术企业》 2010年第22期56-58,共3页 China Hi-tech Enterprises
  • 相关文献

参考文献9

二级参考文献44

  • 1王安胜,朱明富,吕述望.杂凑算法扩散性能的偏差分析[J].通信技术,2003,36(1):94-96. 被引量:1
  • 2王小云,冯登国,于秀源.HAVAL-128的碰撞攻击[J].中国科学(E辑),2005,35(4):405-416. 被引量:14
  • 3王小云,张全清.MD_5报文摘要算法的各圈函数碰撞分析[J].计算机工程与科学,1996,18(2):15-22. 被引量:13
  • 4黎琳.MD4算法分析[J].山东大学学报(理学版),2007,42(4):1-5. 被引量:7
  • 5赵宝经.TTL集成电路[M].北京:国防工业出版社,1985..
  • 6[1]PRENEEL B, BOSSELAERS A, RIJMEN V. Comments by the NESSIE project on the AES finalists[EB/OL]. AES Round 2 public comment, http://www.nist.gov /aes, 2000-05.
  • 7[2]KAM J B, DAVIDA G I. Structured design of substitution-permutation encryption networks[J]. IEEE Trans on Computers, 1979,28(10):747.
  • 8[3]FEISTEL H. Cryptography and computer privacy[J]. Scientific American, 1973, 228(5):15.
  • 9[4]WEBSTER A F, TAVARES S E. On the design of S-boxes[A]. Dvances in Cryptology-CRYPTO'85[C].Berlin: Springer-Verlag, 1986.523-533.
  • 10[5]NECHVATAL J, BARKER E, BASSHAM L. Report on the development of the advanced encryption standard(AES)[R]. NIST, Oct 2000:26.

共引文献60

同被引文献15

  • 1王张宜,李波,张焕国.Hash函数的安全性研究[J].计算机工程与应用,2005,41(12):18-19. 被引量:26
  • 2Hao Z, Zhong S, Li L. Towards wireless security without com- putational assumptions-an oblivious transfer protocol based on an unauthenticated wireless channel [ C ]//Proceedings of IEEE. Shanghai:IEEE,2011:2156-2164.
  • 3Maurer U. Secret key agreement by public discussion from common information [ J ]. IEEE Transactions on Information Theory, 1993,39 ( 3 ) :733 -742.
  • 4Cachin C, Maurer U. Linking information reconciliation and privacy amplification [ J ]. Journal of Cryptology, 1997,10(2) : 97-110.
  • 5Ye C X, Mathur S, Reznik A, et al. Information- theoretically secret key generation for fading wireless channels [ J ]. IEEE Transactions on Information Forensics and Security, 2010,5 (2) :240-254.
  • 6Brassard G,Salvail L. Secret key reconciliation by public dis- cussion[ C ]//Workshop on the theory and application of cryp- tographic techniques. [ s. 1. ] :[ s. n. ], 1994:410-423.
  • 7Premnath S N,Jana S,Croft J,et al. Secret key extraction from wireless signal strength in real environments[ J]. IEEE Trans- actions on Mobile Computing,2013,12(5 ) :917-930.
  • 8Bennett C, Bessette G, Salvail L, et al. Experimental quantum cryptography [ J ]. Journal of Cryptology, 1992,5 ( 1 ) :3-28.
  • 9Martinez-Mateo J, Elkouss D, Martin V. Key reconciliation for high performance quantum key distribution [ R ]. [ s. 1. ] : [ s. n. ] ,2013.
  • 10Zhao F, Fu M X, Wang F Q, et al. Error reconciliation for practical quantum cryptography [ J ]. Optik-International Jour- nal for Light and Electron Optics,2007,118(10) :502-506.

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部