期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对于一种可变参数混沌帐篷映射Hash算法的改进与分析
被引量:
1
下载PDF
职称材料
导出
摘要
通过理论分析和实验测试一种基于可变参数的混沌帐篷映射的新的文本hash函数算法,发现该算法无法抵抗伪造攻击和弱密码,进而通过明文扩展和Hash值聚合的方法提高该算法的抗伪造攻击性和抗碰撞性。并通过实验说明改进的算法具有很好的单向性、混乱与扩散性和抗碰撞性。
作者
刘爽
机构地区
重庆大学计算机学院
出处
《信息通信》
2014年第4期65-66,共2页
Information & Communications
关键词
可变参数
混沌
散列函数
碰撞
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
150
同被引文献
15
引证文献
1
二级引证文献
0
参考文献
3
1
冯登国.
国内外密码学研究现状及发展趋势[J]
.通信学报,2002,23(5):18-26.
被引量:136
2
曹珍富,薛庆水.
密码学的发展方向与最新进展[J]
.计算机教育,2005(1):19-21.
被引量:17
3
R.C. Merkle. One way Hash functions and DES[C]. In: Ad- vances in Cryptology: Proceedings of CRYPTO' 89. Berlin: Springer-Verlag, 1990, 428-446.
共引文献
150
1
池亚平,岳梓岩,赵伦.
密码算法识别技术研究进展与展望[J]
.北京电子科技学院学报,2022,30(4):1-14.
2
覃肖云.
信息安全技术的研究现状与发展趋势[J]
.广西医科大学学报,2008,25(S1):93-94.
被引量:6
3
陈玉萍.
离散型Hopfield网络及其在密码学中的应用[J]
.科技经济市场,2006(4):13-14.
4
苏晓萍.
基于椭圆密码体制的移动通信网门限托管方案[J]
.青海师范大学学报(自然科学版),2004,20(2):24-27.
5
刘霖,王文丰,赵跃龙,王国华.
云存储平台下的复合加密日志容灾方法[J]
.华中科技大学学报(自然科学版),2012,40(S1):99-103.
被引量:1
6
陈晓峰,王育民.
公钥密码体制研究与进展[J]
.通信学报,2004,25(8):109-118.
被引量:28
7
艾显峰,叶宇煌.
高速通用DES加解密芯片设计与实现[J]
.宁德师专学报(自然科学版),2004,16(3):230-233.
被引量:1
8
田仲富,王述洋,谷志新.
三大密码体制的理论研究及应用中的问题[J]
.林业劳动安全,2004,17(4):16-18.
9
程宝杰.
大型熔盐电解成套装备国产化项目竣工[J]
.稀土信息,2005,11(4):23-23.
10
盛利元,张卿,孙克辉,王文广.
一种基于混沌映射的DES密钥空间拓展方法[J]
.通信学报,2005,26(4):122-124.
被引量:6
同被引文献
15
1
熊文海,高齐圣,张嗣瀛.
复杂网络的邻接矩阵及其特征谱[J]
.武汉理工大学学报(交通科学与工程版),2009,33(1):83-86.
被引量:11
2
袁阳,赵耿,沈薇.
数字签名技术中混沌哈希函数的构造与分析[J]
.计算机工程与应用,2010,46(9):92-94.
被引量:3
3
刘建东.
扩展整数帐篷映射与动态散列函数[J]
.通信学报,2010,31(5):51-59.
被引量:11
4
谢建全,谢勍,阳春华,黄大足.
基于Logistic映射的加密算法的安全性分析与改进[J]
.小型微型计算机系统,2010,31(6):1073-1076.
被引量:15
5
康立,王之怡.
高效的适应性选择密文安全公钥加密算法[J]
.计算机学报,2011,34(2):236-241.
被引量:10
6
王继敏,宋玉蓉.
一种基于复杂网络的Hash函数构造[J]
.数字技术与应用,2011,29(2):141-141.
被引量:1
7
郑世慧,张国艳,杨义先,李忠献.
基于混沌的带密钥散列函数安全分析[J]
.通信学报,2011,32(5):146-152.
被引量:8
8
赵耿,徐刚,闵乐泉.
一种并行时空混沌单向Hash函数的构造[J]
.微计算机信息,2011,27(5):232-235.
被引量:2
9
王开,裴文江,张毅峰,周思源,邵硕.
基于符号向量动力学的耦合映像格子参数估计[J]
.物理学报,2011,60(7):61-66.
被引量:2
10
王世红,单鹏洋.
Security analysis of a one-way hash function based on spatiotemporal chaos[J]
.Chinese Physics B,2011,20(9):79-85.
被引量:2
引证文献
1
1
吴继康,于徐红,邢辉,刘江涛.
运用消息网络特征谱构造的Hash算法[J]
.计算机工程与设计,2016,37(9):2372-2378.
1
胡舜良,凌宝红,胡东辉.
基于文本认知Hash的网络水军发帖检测技术研究[J]
.安庆师范学院学报(自然科学版),2012,18(2):69-72.
被引量:2
2
李建.
“最弱密码”继续领跑,你真的会设置密码吗[J]
.保密工作,2016,0(6):49-50.
3
防御垃圾邮件“盗号发送”[J]
.网管员世界,2011(24):54-54.
4
康小培,李艳涛,邓绍江,冯艳茹.
基于双混沌映射的文本hash函数构造[J]
.计算机应用研究,2010,27(7):2636-2637.
被引量:4
5
王雨.
装上这八款软件不再为网络安全发愁[J]
.计算机与网络,2016,42(10):49-49.
6
郭南.
解读高级持续性威胁[J]
.信息安全与通信保密,2014,0(11):71-72.
被引量:1
7
沈海峰.
论如何加强SQL数据库在信息管理中应用的安全性[J]
.网络安全技术与应用,2015(11):47-47.
8
金建刚.
大整数相乘在WEP中的数据加密作用[J]
.福建电脑,2013,29(6):29-30.
9
李晨光.
Linux下LDAP统一认证的实现[J]
.黑客防线,2010(3):68-74.
10
郭萍,朱丹丹.
Windows8安全之密码篇[J]
.网络运维与管理,2013(6):83-92.
信息通信
2014年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部