期刊文献+

基于纠错码的Hash函数的设计与分析 被引量:8

Design and Analysis of Hash Function Based on Error Correcting Code
下载PDF
导出
摘要 Hash函数在密码学领域中扮演着越来越重要的角色,在许多密码学应用领域是一个非常重要的密码学原语。区块链技术和其他许多密码学原语都依赖于Hash函数的安全性。文章通过对Hash函数的深入研究,提出了基于纠错码的改进Hash函数的设计,并利用Hash函数值的熵证明了所构造的Hash函数具有更高的安全性。文章还讨论了该Hash函数在区块链中的应用,证实了其对区块链技术的改进作用。 Hash function plays an increasingly important role in the field of cryptography. It is a very important cryptographic primitive in many cryptographic applications. Block chain technology and many other cryptographic primitives depend on the security of Hash function. Through further research on Hash function, this paper proposes the design of an improved Hash function based on error correcting code, and proves that the constructed Hash function has higher security by using the entropy of the Hash function value. This paper also discusses the application of the Hash function in the spot of block chain, and confirms that it can improve block chain technology.
出处 《信息网络安全》 CSCD 北大核心 2018年第1期67-72,共6页 Netinfo Security
基金 国家自然科学基金[11461031 61562037 61462034]
关键词 HASH函数 区块链 纠错码 Hash function block chain error correcting code
  • 相关文献

参考文献8

二级参考文献51

  • 1王张宜,李波,张焕国.Hash函数的安全性研究[J].计算机工程与应用,2005,41(12):18-19. 被引量:26
  • 2仰枫帆,毕光国.一种求循环码对偶码的新方法[J].高校应用数学学报(A辑),1996,11(2):139-144. 被引量:1
  • 3张学俊,王海华.拟循环码的对偶码[J].苏州大学学报(自然科学版),2006,22(4):22-26. 被引量:1
  • 4曾丽华,熊璋,张挺.Key值更新随机Hash锁对RFID安全隐私的加强[J].计算机工程,2007,33(3):151-153. 被引量:34
  • 5张焕国.计算机安全保密技术[M].北京:机械工业出版社,1997..
  • 6Wang Xiaoyun,Feng Dengguo,Lai Xuejia,et al.Collisions forHash Functions MD4,MD5,HAVAL-128 and RIPEMD.Cryptology ePrint Archive[R].2004/199.2004.http://eprint.iacr.org/.
  • 7Wang Xiaoyun,Yu Hongbo.How to Break MD5 and OtherHash Functions[C] ∥Ronald Cramer,ed.Advances in Cryptology-EUROCRYPT 2005,volume 3494 of Lecture Notes in Computer Science.Springer,2005:19-35.
  • 8McDonald C,Hawkes P,Pieprzyk J.Differential Path for SHA-1 with complexity O(252).Cryptology ePrint Archive[R].2009/328.March 2009.http://eprint.iacr.org/.
  • 9Zhang Meng,Sasaki Y,Naito Y,et al.Improved Collision Attack on MD5.Cryptology ePrint Archive[R].2005/400.November 2005.http://eprint.iacr.org/.
  • 10Wang Xiaoyun,Yin Y L,Yu H.Finding Collisions in the FullSHA-1.2008.

共引文献728

同被引文献36

引证文献8

二级引证文献18

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部