期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Hash差分攻击算法研究 被引量:1
1
作者 周林 韩文报 王政 《计算机科学》 CSCD 北大核心 2010年第9期97-100,共4页
Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路... Hash函数广泛应用于商业、军事等领域,因此对Hash算法的攻击在理论上和实际应用上都有重要的意义。自王小云教授提出差分攻击算法并攻破SHA-1,MD5,RIPEMD,MD4以来,对该算法的研究日益受到关注。然而王教授没有给出如何寻找差分和差分路径的方法。国内外专家都猜测她是靠非凡的直觉手工完成的,如何寻找差分和差分路径的方法成为关注的热点。构造差分路径涉及到如何处理差分循环移位和选择高概率的充分条件。业已证明,一般情况下,差分位移后有4种情况,并给出了4种情况的概率,最后比较了4种情况的概率。 展开更多
关键词 MD5 hash函数 差分攻击 隧道技术 多消息修正方法
下载PDF
单向HASH函数下的密钥矩阵加密方法分析 被引量:1
2
作者 王毅铭 《无线互联科技》 2021年第1期69-70,共2页
进入“互联网+”时代,计算机可以让人直观地看到文字、视频、音频等,受到越来越多人的喜爱。随着数据的增多,数据图像像素低、传统加密方式已不再适应现代社会的发展。文章主要阐述单向HASH函数,分析混沌密码学在发展过程中存在的问题,... 进入“互联网+”时代,计算机可以让人直观地看到文字、视频、音频等,受到越来越多人的喜爱。随着数据的增多,数据图像像素低、传统加密方式已不再适应现代社会的发展。文章主要阐述单向HASH函数,分析混沌密码学在发展过程中存在的问题,时空混沌HASH编码硬件系统的应用。 展开更多
关键词 密钥 加密方法 单向hash函数
下载PDF
MD5差分和差分路径的自动化构造算法 被引量:3
3
作者 周林 王政 韩文报 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2010年第6期133-137,共5页
为了得到较好的差分,差分路径和充分条件,考察了MD5算法和差分攻击算法的原理,给出并证明了循环移位差分四种情况的概率,提出了MD5差分路径和充分条件的自动化构造算法,将构造差分和构造差分路径相结合,调整了搜索步长,提高了构造的成... 为了得到较好的差分,差分路径和充分条件,考察了MD5算法和差分攻击算法的原理,给出并证明了循环移位差分四种情况的概率,提出了MD5差分路径和充分条件的自动化构造算法,将构造差分和构造差分路径相结合,调整了搜索步长,提高了构造的成功概率。试验结果表明:得出的新差分路径重量为50,所需充分条件为272。 展开更多
关键词 MD5 hash函数 差分攻击 隧道技术 多消息修正方法
下载PDF
计算机考试系统随机生成算法的研究与应用 被引量:1
4
作者 陈磊 《船舶职业教育》 2016年第6期30-32,36,共4页
随着计算机应用技术的不断发展,开发计算机考试系统实现无纸化考试,成为近年来一个非常活跃的研究领域,而随机生成试题的功能是计算机考试系统的重要组成部分。基于Visual FoxPro程序设计语言的计算机考试系统中两种随机生成试题的算法... 随着计算机应用技术的不断发展,开发计算机考试系统实现无纸化考试,成为近年来一个非常活跃的研究领域,而随机生成试题的功能是计算机考试系统的重要组成部分。基于Visual FoxPro程序设计语言的计算机考试系统中两种随机生成试题的算法,实现了随机生成题号和抽题功能的分离,简单实用且适合于多种计算机考试系统。 展开更多
关键词 计算机考试系统 随机生成 算法 哈希函数法
下载PDF
MDx差分攻击算法改进及GPGPU上的有效实现 被引量:5
5
作者 周林 韩文报 +1 位作者 祝卫华 王政 《计算机学报》 EI CSCD 北大核心 2010年第7期1177-1182,共6页
Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.... Hash函数广泛应用于商业、安全等领域,其中MDx系列Hash算法应用最为广泛.因此对MDx系列Hash算法的攻击在理论上和实际应用上都有重要的意义.自王小云教授提出差分攻击算法并攻破MD5、MD4等MDx系列算法以来,对该算法的研究日益受到关注.文中以攻击MD5的差分攻击算法为例,改进了Klima提出的MD5隧道差分攻击算法,分析其在GPGPU上实现的可行性和技术要求并在Visualstudio6.0的环境下利用CUDA语言开发完成.算法的CUDA程序在GeForce9800GX2平台下运行,平均每1.35s能找到一对MD5碰撞.通过同4核Core2QuadQ9000(2.0GHz)PC上的实现相比较,在GeForce9800GX2上的实现能达到11.5倍的性价比. 展开更多
关键词 MD5 hash函数 差分攻击 隧道技术 多消息修正方法 CUDA GPGPU Mersenne TWISTER
下载PDF
基于校园卡系统的用户身份认证算法改进
6
作者 魏蔚 吴丰 +1 位作者 李晓娟 李成龙 《黄河水利职业技术学院学报》 2009年第3期49-51,共3页
根据RSA密码系统和安全单向的哈希函数原理,改进了用户身份认证方法,使客户端用户不但可以自由的选择口令,还可以根据需要随时更改口令,服务器端不需要保存用户的认证信息,提高了系统的运行效率和安全性。
关键词 校园卡 RSA 哈希函数 身份认证 方法改进
下载PDF
Research on a provable security RFID authentication protocol based on Hash function 被引量:4
7
作者 Yu Yinhui Zhang Lei 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2016年第2期31-37,共7页
Research on existing radio frequency identification(RFID) authentication protocols security risks, poor performance and other problems, a RFID security authentication protocol based on dynamic identification(ID) a... Research on existing radio frequency identification(RFID) authentication protocols security risks, poor performance and other problems, a RFID security authentication protocol based on dynamic identification(ID) and Key value renewal is proposed. Meanwhile, the security problems based on Hash function RFID security authentication protocol in recent years have been also sorted and analyzed. Then a security model to design and analyze RFID protocols is built. By using the computational complexity, its correctness and security have been proved. Compared with the safety performance, storage overhead, computational overhead and other aspects of other protocols, the protocol for RFID has more efficient performance and ability to withstand various attacks. And the C# programming language is used to simulate the authentication process on the visual studio platform, which verifies the feasibility of the protocol. 展开更多
关键词 mutual authentication protocol provable security method hash function RFID system
原文传递
深度学习哈希综述 被引量:2
8
作者 沈琳 林劼 江育娥 《小型微型计算机系统》 CSCD 北大核心 2020年第10期2082-2091,共10页
深度学习哈希技术将哈希方法与深度学习技术相结合,获得原始数据的特征表示以及语义信息,进而得到数据的二进制哈希码.深度学习哈希方法被广泛应用于图像检索、文本检索以及视频检索等领域,并取得了瞩目成果.本文首先对深度学习哈希方... 深度学习哈希技术将哈希方法与深度学习技术相结合,获得原始数据的特征表示以及语义信息,进而得到数据的二进制哈希码.深度学习哈希方法被广泛应用于图像检索、文本检索以及视频检索等领域,并取得了瞩目成果.本文首先对深度学习哈希方法的研究进展以及方法的基本框架进行了介绍;然后详细阐述了深度学习哈希方法的多种目标函数项,包括重构误差、位平衡、位独立、哈希约束、参数正则化和稀疏性限制等;并根据样本标签的个数(无标签/单标签/多标签)以及输入形式(单样本/二元组/多元组)对该方法进行分类;最后总结了现有深度学习哈希方法的不足以及未来的发展方向. 展开更多
关键词 近似最近邻搜索 深度学习哈希 深度学习 哈希方法 目标函数
下载PDF
一种有效的困难样本学习策略
9
作者 曹艺 蔡晓东 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第3期99-105,共7页
针对困难样本在深度哈希算法中难以收敛以及过多的困难样本产生的噪声干扰问题,提出一种通过损失决定梯度的困难样本学习策略。首先,提出一种非均匀梯度归一化方法,通过计算困难与整体样本损失的比例,对整体样本反向传播梯度进行加权,... 针对困难样本在深度哈希算法中难以收敛以及过多的困难样本产生的噪声干扰问题,提出一种通过损失决定梯度的困难样本学习策略。首先,提出一种非均匀梯度归一化方法,通过计算困难与整体样本损失的比例,对整体样本反向传播梯度进行加权,提高模型对困难样本的学习能力;其次,针对存在过量困难样本的情况,设计了一种加权随机采样方法,根据损失大小对样本进行加权欠采样,滤除噪声并保留少量的困难样本避免过拟合。基于公开数据集,哈希特征检索平均精度值分别约提高了4.7%与3.4%。实验结果表明,该策略改进的哈希算法准确率优于对标哈希算法,能更好地学习到数据集中困难样本的特征信息。 展开更多
关键词 采样分析 梯度算法 哈希函数 深度神经网络
下载PDF
缩减轮数的Keccak区分器攻击
10
作者 刘新光 周界 于红波 《密码学报》 CSCD 2017年第5期431-446,共16页
2012年,Keccak在SHA-3算法竞赛中脱颖而出成为SHA-3算法标准.自此之后对Keccak算法的分析成为研究热点.本文探究的是对缩减轮Keccak杂凑函数的差分区分器攻击.在已有研究中,Sourav和Meier等提出了一种6轮的Keccak区分器,该区分器基于TD... 2012年,Keccak在SHA-3算法竞赛中脱颖而出成为SHA-3算法标准.自此之后对Keccak算法的分析成为研究热点.本文探究的是对缩减轮Keccak杂凑函数的差分区分器攻击.在已有研究中,Sourav和Meier等提出了一种6轮的Keccak区分器,该区分器基于TDA算法、Double Kernel结构和Keccak内部置换的差分传播特性,得到的区分器复杂度为2^(52).本文在上述结果的基础上,首先改进了Willi Meier等提出的差分路径,得到了一个更优的6轮差分区分器,该结果为目前已知最好的6轮差分区分器,数据复杂度为2^(28);接着文章探究7轮的差分区分器,按照新的差分路径,文章得到了新的7轮差分区分器,但是因为在差分路径中Keccak内部函数的扩散作用,增大了得到该差分路径的数据复杂度.文章通过对于S盒性质的分析,提出了一种S盒控制技术,通过忽略一些对结果中的偏置位没有影响的S盒,能够很好地降低得到该区分器的数据复杂度,从而保证在7轮之后的输出中存在偏置位,得到了一个复杂度为2^(68)的7轮Keccak区分器. 展开更多
关键词 SHA-3 区分器攻击 S盒控制技术 杂凑函数
下载PDF
哈希表在电信公用电话客户流失分析中的应用
11
作者 马根峰 常文卓 《计算机工程与设计》 CSCD 2003年第12期100-102,共3页
哈希表是数据结构中的重要概念之一。由于它在记录查找时一次存取便能得到所查记录,所以在经常要进行的大容量数据库表的查询时,显示出相当高的效率。首先介绍了哈希表的有关知识,然后介绍了电信公用电话客户流失分析中为实现合并表所... 哈希表是数据结构中的重要概念之一。由于它在记录查找时一次存取便能得到所查记录,所以在经常要进行的大容量数据库表的查询时,显示出相当高的效率。首先介绍了哈希表的有关知识,然后介绍了电信公用电话客户流失分析中为实现合并表所采用的哈希表冲突解决方法,接着介绍了合并表的处理流程,最后简介了应用中的关键算法。 展开更多
关键词 电信 公用电话 客户流失分析 哈希表 数据结构
下载PDF
自发辐射放大的量子随机数快速后处理方法
12
作者 童启夏 胡莹莹 +1 位作者 何德勇 韩正甫 《激光与光电子学进展》 CSCD 北大核心 2024年第5期481-485,共5页
在实用化的高速量子随机数产生器的应用中,使用Toeplitz矩阵作为后处理方法提取量子随机数随机性已成为一种主要的技术路线。然而,Toeplitz矩阵更适合于硬件计算而不适合软件运算,通常需要搭建专门的现场可编程门阵列(FPGA)电路才能进... 在实用化的高速量子随机数产生器的应用中,使用Toeplitz矩阵作为后处理方法提取量子随机数随机性已成为一种主要的技术路线。然而,Toeplitz矩阵更适合于硬件计算而不适合软件运算,通常需要搭建专门的现场可编程门阵列(FPGA)电路才能进行快速运算。基于自发辐射放大(ASE)的量子随机产生器,提出一种基于简单哈希函数的快速后处理方式。这种方式的时间复杂度仅为O(N),小于Toeplitz矩阵的O(NlogN),并且相对另一种常用的后处理方法,最低有效位(LSBs)后处理,具有更高的随机数提取效率。实验中由所提后处理方法计算得到的随机数已通过美国国家标准与技术研究所(NIST)随机性检测。 展开更多
关键词 量子随机数 自发辐射放大 哈希函数 后处理方法 随机性检测
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部