期刊文献+
共找到161篇文章
< 1 2 9 >
每页显示 20 50 100
一种基于分组密码的hash函数的安全性分析及构造 被引量:4
1
作者 郭伟 钱进 王新军 《计算机科学》 CSCD 北大核心 2008年第9期129-132,共4页
利用已有的分组密码构造hash函数是一种非常方便的构造方法。早在1993年Preneel等人就对使用分组密码构造的64种hash函数进行了安全分类,这些hash函数统称为PGV体制,它们都是单倍分组长度的,即输出长度和分组长度相同。2002年Black在他... 利用已有的分组密码构造hash函数是一种非常方便的构造方法。早在1993年Preneel等人就对使用分组密码构造的64种hash函数进行了安全分类,这些hash函数统称为PGV体制,它们都是单倍分组长度的,即输出长度和分组长度相同。2002年Black在他的论文中对这64种hash函数的安全性进行了严格的证明,证明其中的20种是安全的,其他是不安全的。随着计算技术的发展,人们感到单倍分组长度的hash函数的安全性不足,于是一些双倍分组长度的基于分组密码的hash函数被提了出来。但是其中的很多是不安全的。在AsiaCrypt2006上,一种使用了5个分组密码的双倍分组长度的hash函数被提了出来。作者声明这种构造方式是安全的,但没有给出安全性证明。本文对该体制进行了分析,发现其安全性并不理想,并针对本文的攻击提出了一种新的基于分组密码的hash函数,同时和SHA-256等hash函数的性能进行了对比。 展开更多
关键词 hash函数 分组密码 生日攻击
下载PDF
一种基于分组密码的hash函数(英文) 被引量:1
2
作者 林品 吴文玲 武传坤 《软件学报》 EI CSCD 北大核心 2009年第3期682-691,共10页
提出了一个基于分组密码的hash函数体制,它的rate小于1但却具有更高的效率,同时,这个hash函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用... 提出了一个基于分组密码的hash函数体制,它的rate小于1但却具有更高的效率,同时,这个hash函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用于构造该体制的使用分组密码构造的压缩函数,最后通过实验对比发现,新hash函数的速度比rate为1的hash函数快得多.实验结果表明,除了rate以外,密钥编排也是影响基于分组密码hash函数效率的重要因素,甚至比rate影响更大.该体制只有两个密钥,不需要进行大量的密钥扩展运算,大大提高了基于分组密码hash函数的效率,而且该体制可以使用现有的分组密码来构造. 展开更多
关键词 分组密码 hash函数 碰撞攻击 前像攻击 第二前像攻击
下载PDF
一种基于Hash函数和分组密码的消息认证码 被引量:12
3
作者 徐津 温巧燕 王大印 《计算机学报》 EI CSCD 北大核心 2015年第4期793-803,共11页
基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组... 基于Hash函数的HMAC是一种应用最为广泛的消息认证码,但最近的研究指出HMAC不仅易受到相关密钥攻击,在多用户环境下也易受到攻击.为了避免这些问题,我们对HMAC进行了改进,基于Hash函数和分组密码设计了一种新的消息认证码HBMAC.在分组密码是伪随机置换和Hash函数所使用的压缩函数是伪随机函数的基本假设下,使用共享随机函数模型证明了HBMAC的安全性.同时,还提出了HBMAC和HMAC的算法实现,并基于典型数据对两种算法的性质和效率进行了分析.结果表明,与HMAC相比,HBMAC在安全性和效率上取得了更好的折衷. 展开更多
关键词 消息认证码 压缩函数 分组密码 伪随机置换 可证明安全 密码
下载PDF
一类基于混沌函数的分组密码的安全性评估 被引量:8
4
作者 张文涛 卿斯汉 吴文玲 《软件学报》 EI CSCD 北大核心 2003年第3期512-517,共6页
评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是双射且它的最大差分特征概率和线性逼近概率分别是p和q,则r轮GFS的最大差分特征和线性逼近的概率分别以p... 评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是双射且它的最大差分特征概率和线性逼近概率分别是p和q,则r轮GFS的最大差分特征和线性逼近的概率分别以pr-1和qr-1为其上界. 展开更多
关键词 混沌函数 分组密码 安全性 评估 密码
下载PDF
对分组密码的形式化函数分析及其应用 被引量:1
5
作者 彭昌勇 朱创营 +2 位作者 黄莉 祝跃飞 王靳辉 《电子学报》 EI CAS CSCD 北大核心 2013年第11期2314-2316,共3页
本文给出了分组密码的新的分析方法:形式化函数分析,即通过符号计算将密文形式地表示为明文和密钥的函数.作为应用本文给出了13轮LBlock轻量级分组密码的一个中间相遇攻击.对13轮LBlock的中间相遇攻击的时间复杂度为276.2次13轮LBlock加... 本文给出了分组密码的新的分析方法:形式化函数分析,即通过符号计算将密文形式地表示为明文和密钥的函数.作为应用本文给出了13轮LBlock轻量级分组密码的一个中间相遇攻击.对13轮LBlock的中间相遇攻击的时间复杂度为276.2次13轮LBlock加密,数据复杂度为1个已知明文.优于Nicolas Courtois等人在FSE 2012上给出的8轮代数攻击,其数据复杂度为6个已知明文. 展开更多
关键词 形式化函数分析 形式化编码方法 鲁班锁分组密码 符号计算 中间相遇攻击 分组密码
下载PDF
基于Hash函数和三元组的密码表加密算法研究 被引量:4
6
作者 曹记东 《软件导刊》 2012年第11期54-56,共3页
针对网络虚拟财产的安全问题,提出了利用Hash函数和三元组生成加密表的思想,探讨了密码学上的Hash函数的选择方法,研究了基于分组密码CBC工作模式的Hash函数,提出了三元组的抗原像性概念,给出了三元组密码表的结构定义。利用Hash函数的... 针对网络虚拟财产的安全问题,提出了利用Hash函数和三元组生成加密表的思想,探讨了密码学上的Hash函数的选择方法,研究了基于分组密码CBC工作模式的Hash函数,提出了三元组的抗原像性概念,给出了三元组密码表的结构定义。利用Hash函数的不可逆特性和三元组的离散性,实现了基于Hash函数和三元组的密码表。实验结果及理论证明,该设计思想能够提供安全性较强的密码表,能够有效抵御恶意攻击。 展开更多
关键词 hash函数 三元组 密码 分组密码 加密算法
下载PDF
利用Hash函数改造的数字签名密码协议 被引量:1
7
作者 陈云志 周夏禹 《电脑学习》 2004年第4期9-10,共2页
介绍了RSA数字签名,并利用Hash函数对一种密码协议进行改造,提高了安全性。
关键词 hash函数 数字签名 密码协议 安全性 信息安全
下载PDF
新形态对称密码算法研究
8
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 密码 杂凑函数 安全多方计算 全同态加密 零知识证明
下载PDF
分组密码安全散列算法压缩函数设计
9
作者 于佳 陶荣 于国华 《现代计算机(中旬刊)》 2012年第11期3-7,10,共6页
为对抗穷举攻击和密码分析攻击,分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压缩函数中的应用。以此为基础,设计一种安全散列算法。算法采用256比特的散列码长度,以有限域运算及位运... 为对抗穷举攻击和密码分析攻击,分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压缩函数中的应用。以此为基础,设计一种安全散列算法。算法采用256比特的散列码长度,以有限域运算及位运算为基础操作,依据高强度对称分组密码结构,设计不可逆迭代压缩函数。针对应用于智能卡的8位CPU平台,指出算法高效实现的要点。 展开更多
关键词 安全散列函数 压缩函数 对称分组密码 有限域
下载PDF
无线传感器网络中基于密码hash函数认证协议 被引量:3
10
作者 王月娇 孙达志 《计算机工程与设计》 CSCD 北大核心 2014年第2期430-434,共5页
针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、... 针对应用于无线传感器网络的密码hash函数认证协议中存在的安全问题,提出了新的改进双向认证协议。该协议使用含有共享密钥的密码hash值作为认证信息,在执行过程中补充了节点撤销机制,解决了无线传感器网络中身份认证、会话密钥建立、旧节点退出网络、新节点加入网络等安全问题。与同类协议进行了安全性、效率性、功能性的比较,比较结果表明,该协议可以更好地满足无线传感器网络的应用需求。 展开更多
关键词 无线传感器网络 密码hash函数 认证协议 节点撤销 安全
下载PDF
基于特征分布函数的分组密码算法差异性分析 被引量:3
11
作者 夏锐琪 任炯炯 陈少真 《信息工程大学学报》 2022年第3期359-365,372,共8页
基于密文的密码体制识别是分组密码分析领域的重要研究方向之一,也是实际背景下展开密码分析的前提保证。建立高效准确的密码体制识别方案,能够为破译密文及恢复密钥提供正确的指导等。以机器学习方法中的特征工程和统计学中的特征分布... 基于密文的密码体制识别是分组密码分析领域的重要研究方向之一,也是实际背景下展开密码分析的前提保证。建立高效准确的密码体制识别方案,能够为破译密文及恢复密钥提供正确的指导等。以机器学习方法中的特征工程和统计学中的特征分布函数相似度指标为手段和研究方法,证明了在随机情况下一种SPN结构与一种Feistel结构之间存在密文特征分布上的差异性,并加以应用。提出在一般随机条件下区分两种不同结构密码算法的依据与方法,即提取密文相关特征并拟合其分布函数及计算相似度指标的方法,解决了在随机密钥的条件下如何寻找两种不同结构类型密码算法的差异之处。将统计学方法与密码学问题结合起来,为解决随机密钥下唯密文加密算法识别问题提供新的思路。 展开更多
关键词 分组密码 密码识别 特征分布函数 相似度指标 轻量级分组密码算法 标准密码算法
下载PDF
用分组密码IDEA构造的哈希函数
12
作者 李海燕 《昆明冶金高等专科学校学报》 CAS 2001年第4期38-39,44,共3页
讨论了哈希函数的一般构造方法,并提出了更安全,软、硬件投入更少、更快的利用分组密码IDEA构造哈希函数的算法,以及对此算法的分析和改进方向。
关键词 数字签名 哈希函数 分组密码 IDEA算法
下载PDF
基于污染混沌动力系统的Hash函数的构造
13
作者 许佳佳 《中文科技期刊数据库(全文版)自然科学》 2023年第6期122-127,共6页
当代社会信息安全关乎国家与人民安全,在信息传输过程中对信息的加密显得尤为重要。针对传输信息的安全性问题,提出利用混沌动力系统构造Hash函数进行加密。首先在混沌动力系统下输入明文信息,系统会输出相应的值,然后将初始条件值与明... 当代社会信息安全关乎国家与人民安全,在信息传输过程中对信息的加密显得尤为重要。针对传输信息的安全性问题,提出利用混沌动力系统构造Hash函数进行加密。首先在混沌动力系统下输入明文信息,系统会输出相应的值,然后将初始条件值与明文信息共同作为密钥,赋值给系统参数,参数不断变化,多次迭代后,选取输出值中的128位作为Hash值,这样不仅能扩大密钥空间,Hash值也更安全、随机性更强,最后借助Matlab进行计算机模拟对明文信息的加密实验,从碰撞性、密钥安全性等方面分析实验结果。仿真结果表明该Hash函数的抗攻击力强、具有较强的扩散能力,可以满足各项性能要求。 展开更多
关键词 密码 污染动力系统 hash函数 性能分析
下载PDF
密码学Hash函数分析与应用
14
作者 徐秀华 《俪人(教师)》 2016年第7期263-263,共1页
通过阅读《密码编码学与网络安全-原理与实践(第五版)》的相关章节及从网上以及图书馆查阅相关资料,可以了解到,hash函数的设计已经初具规模,从1989由Rivest等人设计了MD2算法之后,又设计了MD4以及MD5,虽然速度会稍慢些,但是安全性逐... 通过阅读《密码编码学与网络安全-原理与实践(第五版)》的相关章节及从网上以及图书馆查阅相关资料,可以了解到,hash函数的设计已经初具规模,从1989由Rivest等人设计了MD2算法之后,又设计了MD4以及MD5,虽然速度会稍慢些,但是安全性逐渐提升.再到1992、1993年RIPEMD以及美国RSA又对MD4、MD5进行改进。 展开更多
关键词 密码 函数分析 hash 应用 hash函数 网络安全 MD5 图书馆
下载PDF
基于分组密码的杂凑函数一种综合计算法
15
作者 Prene.,B 杜三明 《密码与信息》 1994年第2期28-34,共7页
关键词 杂凑函数 分组密码 综合计算法
下载PDF
基于分组密码的迭代杂凑函数的安全性
16
作者 徐述 《密码与信息》 1993年第4期1-10,共10页
关键词 分组密码 迭代杂凑函数 安全性
下载PDF
分组密码工作模式的研究现状 被引量:40
17
作者 吴文玲 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期21-36,共16页
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式... 分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状. 展开更多
关键词 工作模式 分组密码 加密 认证 hash函数
下载PDF
Hash函数的安全性研究 被引量:26
18
作者 王张宜 李波 张焕国 《计算机工程与应用》 CSCD 北大核心 2005年第12期18-19,197,共3页
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞... Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 展开更多
关键词 hash函数 密码 生日攻击
下载PDF
Hash函数在信息安全中随机序列发生器中的应用 被引量:8
19
作者 苏桂平 刘争春 吕述望 《计算机工程与应用》 CSCD 北大核心 2005年第11期115-116,192,共3页
文章提出把Hash函数理论用于物理方法产生的随机序列的研究中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。
关键词 随机序列发生器 信息安全 密码技术 hash函数
下载PDF
复合离散混沌动力系统与Hash函数 被引量:32
20
作者 李红达 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第4期460-464,共5页
在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘... 在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘密密钥的Hash函数满足一定的安全性要求 ,并且算法简单快速 . 展开更多
关键词 复合离散混沌动力系统 hash函数 混沌映射 随机性 随机数生成算法 密码
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部