期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
一种改进的宽管道Hash结构模型
1
作者 赵林森 薛宁 刘景美 《现代电子技术》 北大核心 2016年第3期86-89,共4页
宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管... 宽管道结构是由Lucks在2005年的亚洲密码学会议上提出的改进MD结构Hash函数模型。宽管道结构由于迭代宽度大于输出宽度,可能会产生内部碰撞,攻击者可能使用离线攻击并结合不动点攻击的方法对宽管道结构的Hash函数造成安全威胁。在宽管道的结构模型基础上,结合随机Hash的思想,提出一种改进的Hash模型,称为加盐宽管道(SWP)模型。并从碰撞抵抗性的角度证明并验证了新的SWP结构的安全性不弱于原始的SWP结构模型,并能抵抗任何离线攻击。 展开更多
关键词 宽管道结构 hash函数 随机hash 碰撞抵抗
下载PDF
一类基于拟群的Hash函数
2
作者 池相会 徐允庆 《宁波大学学报(理工版)》 CAS 2012年第2期72-75,共4页
基于Hash函数是用于信息安全领域中的加密算法,因此利用剩余类环和有限域理论给出一种基于拟群运算的具有良好抗碰撞性的Hash函数,并对其安全性作出分析.
关键词 拟群 hash函数 置换 抗碰撞性
下载PDF
关于MD5强度分析的研究 被引量:14
3
作者 崔国华 周荣华 粟栗 《计算机工程与科学》 CSCD 2007年第1期45-48,共4页
本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰... 本文试图通过对MD5算法强度的分析,结合现有的碰撞分析的结论,为Hash算法的改进提出相应的思路。作为一个广为使用的Hash算法的MD5,一次循环包含了四轮64步及一次累加运算。本文通过对它由步到轮,再由轮到全局循环的分析,给出了现有碰撞分析的突破点及怎样弥补这些已被突破的缺陷。在现有研究的基础上,本文主要改进了文献[1]中给出的各步分析的结论;利用改进的结论将文献[1]中给出的概率分析非概率化;在全局碰撞的分析中给出了单轮的最大k-原像攻击的可能性;在文章的最后给出了Hash函数的四个可能的改进方向及相应的意见。 展开更多
关键词 MD5 强度分析 哈希函数 碰撞
下载PDF
强不可伪造的双向代理重签名方案 被引量:2
4
作者 冯婕 蓝才会 +1 位作者 郏伯荣 杨小东 《计算机工程》 CAS CSCD 北大核心 2015年第3期116-119,124,共5页
在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经... 在代理重签名中,一个拥有重签名密钥的半可信代理者可以把受托者的签名转换为委托者对同一消息的签名(即重签名),但该代理者不能单独生成受托者或委托者的签名。标准模型下的代理重签名方案多数是存在不可伪造性的,无法阻止敌手对已经签名过的消息重新伪造一个合法的签名。为此,利用基于密钥的目标抗碰撞杂凑函数,提出一种新的双向代理重签名方案。在计算Diffie-Hellman困难问题的假设下,证明该方案在适应性选择消息攻击下是强不可伪造的。分析结果表明,与已有强不可伪造的双向代理重签名方案相比,该方案的系统参数和重签名的长度短,且重签名的计算量小。 展开更多
关键词 双向代理重签名 强不可伪造性 存在不可伪造性 标准模型 系统参数 目标抗碰撞杂凑函数
下载PDF
强不可伪造的在线/离线签名方案 被引量:1
5
作者 黄萍 杨小东 王彩芬 《计算机工程与应用》 CSCD 北大核心 2016年第3期81-84,共4页
针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数... 针对标准模型下签名方案效率低的问题,利用目标抗碰撞杂凑函数和变色龙哈希函数,提出了一种在线/离线签名方案。在签名消息到来之前,离线阶段进行重签名的大部分计算,并将这些运算结果保存起来;在签名消息到来时,利用离线阶段保存的数据能在很短的时间内生成消息的在线重签名。在标准模型下,证明了新方案在适应性选择消息攻击下满足强不可伪造性。分析结果表明,新方案在效率上优于已有的标准模型下签名方案,在线签名算法仅需要1次模减法运算和1次模乘法运算,适合于计算能力较弱的低端计算设备。 展开更多
关键词 在线/离线签名 强不可伪造性 变色龙哈希函数 目标抗碰撞杂凑函数
下载PDF
基于抗碰撞函数和分组认证树的组播源认证方案
6
作者 邹艳 《计算机工程与应用》 CSCD 北大核心 2004年第28期137-138,176,共3页
组播源认证是安全组播要解决的重要问题之一。文章提出了一种基于抗碰撞函数和分组认证树的组播源认证方案,重点描述了消息包的构造和验证过程,并分析了这种源认证方案的安全性和可验证概率。
关键词 抗碰撞函数 分组认证树 源认证 安全组播
下载PDF
LTE系统密钥生成算法研究 被引量:1
7
作者 倪伟 董宏成 《电视技术》 北大核心 2011年第1期93-96,共4页
介绍了单向散列函数特性和SHA-256算法原理。基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散列函数特性进行了分析。对24组1 024 bit测试数据测试分析,结果表明,SHA-256算法具有理想的单向散... 介绍了单向散列函数特性和SHA-256算法原理。基于C语言实现SHA-256算法的程序设计,在Visual C++6.0环境下仿真测试结果,对该算法的单向散列函数特性进行了分析。对24组1 024 bit测试数据测试分析,结果表明,SHA-256算法具有理想的单向散列函数特性。 展开更多
关键词 单向散列函数 SHA-256 抗冲突性 均匀分布性
下载PDF
基于层次结构的大数据秘密共享方案
8
作者 刘炜 杨道平 简岩 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2016年第4期827-832,共6页
利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的H... 利用改进的Shamir门限算法递归构造一个具有层次结构的多秘密共享模型.使用秘密分发算法在每层共享一个子秘密,从而实现了短秘密份额对大数据的存储.该方案利用双变量抗碰撞Hash函数,使参与者可以动态地加入或退出.同时公开秘密份额的Hash值,任何参与者都能检测其他参与者的真实性.结果表明,该秘密共享方案具有动态性与可验证性,并且可以达到无条件安全. 展开更多
关键词 层次结构 大数据 秘密共享 双变量抗碰撞hash函数
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部