期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
基于杂凑函数SM3的后量子数字签名 被引量:2
1
作者 孙思维 刘田雨 +5 位作者 关志 何逸飞 荆继武 胡磊 张振峰 闫海伦 《密码学报》 CSCD 2023年第1期46-60,共15页
基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM... 基于杂凑函数的数字签名的安全性仅依赖于其所使用的杂凑函数的抗(第二)原像攻击的强度,可以抵抗量子计算攻击,是当前后量子签名研究的热点方向之一,各标准化组织也积极对基于杂凑函数的数字签名方案进行标准化.本文利用国产杂凑函数SM3替代RFC 8554、RFC 8391和NIST SP 800-208中给出的LMS、HSS、XMSS和XMSSMT数字签名方案所使用的杂凑函数,并给出了初步的实验结果.实验结果表明,使用SM3实例化LMS和HSS是完全可行的,为后续相关标准化工作的推进提供了支撑. 展开更多
关键词 杂凑函数 数字签名 后量子密码 LMS HSS XMSS XMSSMT SM3
下载PDF
对强化MD结构杂凑函数的一个新的“牧群”攻击 被引量:3
2
作者 陈士伟 金晨辉 《电子与信息学报》 EI CSCD 北大核心 2010年第8期1953-1955,共3页
该文构造了具有2k个起始点的变长"钻石树"结构的多碰撞,并据此提出了对强化MD结构杂凑函数的一个新的选择目标强制前缀且原像长度为2k+3块的原像攻击(即"牧群"攻击)。由于增大了攻击过程中可利用的中间链接值的数量... 该文构造了具有2k个起始点的变长"钻石树"结构的多碰撞,并据此提出了对强化MD结构杂凑函数的一个新的选择目标强制前缀且原像长度为2k+3块的原像攻击(即"牧群"攻击)。由于增大了攻击过程中可利用的中间链接值的数量,故当k≥n/4-1.05时,新的牧群攻击可将该攻击的计算复杂性由现有结果O(2n-2(k+1)+2n/2+k+5/2)降至O(2n-k/3+2n/2+k+2)。 展开更多
关键词 密码学 杂凑函数 强化MD结构 原像攻击 牧群攻击 多碰撞
下载PDF
对104步杂凑函数HAVAL的原根攻击 被引量:1
3
作者 王高丽 潘乔 杨茂江 《计算机工程》 CAS CSCD 北大核心 2009年第20期140-141,144,共3页
针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函... 针对杂凑函数HAVAL的第1圈中圈函数的性质和消息字的顺序,结合使用穷举搜索等方法,给出对前104步HAVAL压缩函数的原根攻击。其计算复杂度是2224次杂凑运算,需要存储238个字节,而穷举攻击的计算复杂度是2256次杂凑运算。分析结果对杂凑函数HAVAL安全性的评估有重要的参考价值。 展开更多
关键词 杂凑函数 HAVAL算法 密码分析 原根攻击
下载PDF
缩减轮数的Keccak杂凑函数差分特征 被引量:1
4
作者 李倩男 李云强 +1 位作者 蒋淑静 石慧 《信息工程大学学报》 2013年第1期22-29,共8页
研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特... 研究了SHA-3标准算法Keccak轮函数的差分性质,给出了轮函数差分转移概率的计算方法,证明了轮函数差分转移概率关于z轴循环移位的相等性。根据轮函数的差分性质,提出了缩减轮数Keccak的差分特征寻找算法。最后,将得到的缩减轮数的差分特征与其它差分特征进行了比较,说明了本文的优势,并指出了文献[10]中的错误。 展开更多
关键词 杂凑函数 Keccak 差分分析 差分特征
下载PDF
对缩减杂凑函数HAVAL的原根攻击 被引量:1
5
作者 王高丽 《计算机应用》 CSCD 北大核心 2009年第5期1327-1329,共3页
根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对... 根据杂凑函数HAVAL算法中消息字的顺序和第一圈中圈函数的性质,结合使用"中间相遇攻击"和穷举搜索等方法,给出从第3步到第122步HAVAL压缩函数的原根攻击。分别采用中间相遇方法和树方法,把对120步压缩函数的原根攻击扩展到对120步HAVAL算法的原根攻击。 展开更多
关键词 杂凑函数 HAVAL算法 算法安全性分析 原根攻击
下载PDF
密码杂凑函数及其安全性分析 被引量:2
6
作者 关振胜 《信息网络安全》 2012年第2期1-5,共5页
文章提出了针对密码杂凑函数及其安全性进行研究的重要意义,列举了单向杂凑函数、MD5、SHA-1等技术原理进行了技术分析,并从攻击手段入手,分析了密码杂凑函数的安全性,提出对SHA-1与MD-5的"破解"应客观看待的观点。
关键词 密码 杂凑函数 安全性
下载PDF
基于杂凑函数的数据完整性研究 被引量:1
7
作者 李师谦 《山东理工大学学报(自然科学版)》 CAS 2003年第3期69-71,共3页
通过基于WINDOWSAPI的专用杂凑算法编程实例,阐述了实现数据完整性的一般过程.同时,对两种常用的杂凑算法的效率进行比较,从而说明随着杂凑算法的发展,数据完整性机制将得到不断提高.
关键词 杂凑函数 数据完整性 杂凑算法 WINDOWSAPI 数据完整性机制 保密通信
下载PDF
对联接杂凑函数的“特洛伊”消息攻击
8
作者 陈士伟 金晨辉 《通信学报》 EI CSCD 北大核心 2016年第8期46-50,共5页
"特洛伊"消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n-l的"钻石树"结构多碰撞,构造出了... "特洛伊"消息攻击是Andreeva等针对MD结构杂凑函数提出的一种攻击方法,首次将其应用于不同于MD结构的一类杂凑函数,即联接杂凑。结合联接杂凑的特点,综合利用Joux的多碰撞和深度为n-l的"钻石树"结构多碰撞,构造出了2n-bit联接杂凑函数的长度为n·2~k块的"特洛伊"消息,并据此首次提出了对其的固定前缀"特洛伊"消息攻击,其存储复杂性为2l+2^(n-l+1)+n·2^(k+1)块消息,时间复杂性为O(n·2^(n+k)+l·2~l)次压缩函数运算,远低于理想的时间复杂性O(n·2^(2n+k)。 展开更多
关键词 杂凑函数 联接杂凑 “特洛伊”消息攻击 多碰撞 复杂性
下载PDF
密码学杂凑函数及其应用
9
作者 张栋 李梦东 +1 位作者 肖鹏 彭程培 《北京电子科技学院学报》 2008年第4期36-42,共7页
概括性说明了杂凑函数的基本理论,并对其实现过程和部分攻击方式作了详细介绍。全面分析了杂凑函数的广泛应用,并根据BLS短签名方案,提出了一种新的短代理签名方案,其中杂凑函数在此方案中得到了有效利用。
关键词 杂凑函数 密码学 数字签名
下载PDF
基于满二叉树和杂凑函数的组播源认证方法
10
作者 邹艳 《计算机应用与软件》 CSCD 北大核心 2005年第7期114-115,43,共3页
组播源认证作为组播技术中基本的安全问题之一,目前已成为组播技术研究领域的热点课题。本文提出了一种基于满二叉树和杂凑函数的组播源认证方法,并分析了它的安全性和计算耗费。
关键词 认证方法 杂凑函数 满二叉树 组播技术 组播源认证 安全问题 研究领域 安全性
下载PDF
Hash杂凑函数在电子商务中的安全应用
11
作者 刘志远 杨月英 《黄石理工学院学报》 2005年第4期5-8,共4页
回顾了电子商务的安全目标及其相应的安全控制要求,重点分析了Hash杂凑函数在电子商务安全方面的应用。首先描述了MD5报文算法,然后在分析电子商务中的安全问题基础上,深入探讨了采用MD5算法保证电子商务安全性的理论可行性和实现机制。
关键词 Hash杂凑函数 MD5 信息安全
下载PDF
利用杂凑函数的在线秘密分享机制 被引量:4
12
作者 吉文峰 吴秀贤 +1 位作者 金晟柱 元东豪 《电子学报》 EI CAS CSCD 北大核心 2003年第1期45-47,共3页
本文提出一种利用杂凑函数有效的在线秘密分享方式 ,此秘密分享方式通过一分享情报网可以生成多次秘密分享 ,使得秘密分享机制是多次性的 .既使接入结构 (AccessStructure)发生变化的情形下 ,成员的秘密分享值不需改变 ,只需变更公告牌 ... 本文提出一种利用杂凑函数有效的在线秘密分享方式 ,此秘密分享方式通过一分享情报网可以生成多次秘密分享 ,使得秘密分享机制是多次性的 .既使接入结构 (AccessStructure)发生变化的情形下 ,成员的秘密分享值不需改变 ,只需变更公告牌 (Noticeboard)公开的情报 ,就可任意次生成系统秘密 ,任何不诚实的成员不论多少都可以被事后检查出 ,因计算量小 ,可在群体协议或群体密码方式中有效的利用 . 展开更多
关键词 在线秘密分享 杂凑函数 接入结构 数字签名 RSA密码
下载PDF
基于杂凑函数的RFID标签数据安全研究与实现 被引量:1
13
作者 李秀芝 霍华 马林 《微电子学与计算机》 CSCD 北大核心 2010年第7期185-189,共5页
提出一种改进的基于杂凑函数的RFID标签数据的安全认证算法.该算法采用RFID标签和读写器的双向认证机制,并利用BAN逻辑对其进行形式化分析,结果表明该算法具有前行安全性、重传攻击、哄骗攻击、位置跟踪、不可分辨性等特点,能够较好的解... 提出一种改进的基于杂凑函数的RFID标签数据的安全认证算法.该算法采用RFID标签和读写器的双向认证机制,并利用BAN逻辑对其进行形式化分析,结果表明该算法具有前行安全性、重传攻击、哄骗攻击、位置跟踪、不可分辨性等特点,能够较好的解决RFID标签数据的安全隐患问题. 展开更多
关键词 射频识别 杂凑函数 BAN逻辑 射频标签 安全
下载PDF
轻量杂凑函数LHash快速软件实现 被引量:1
14
作者 郎欢 张蕾 吴文玲 《密码学报》 CSCD 2017年第4期345-359,共15页
轻量级密码算法是适宜物联网等资源受限环境的密码算法.随着物联网等应用的推广普及,物联网设备采集的数据经轻量级密码算法处理后大量汇集到云端,在云端高性能计算机需要对加密数据进行快速解密,因此,轻量级密码算法的快速软件实现技... 轻量级密码算法是适宜物联网等资源受限环境的密码算法.随着物联网等应用的推广普及,物联网设备采集的数据经轻量级密码算法处理后大量汇集到云端,在云端高性能计算机需要对加密数据进行快速解密,因此,轻量级密码算法的快速软件实现技术成为一个重要的研究内容.LHash是一个低功耗的轻量级杂凑函数,具有灵活可调的参数,设计者给出了4种建议规模.本文探讨LHash算法的软件优化实现方法.利用SSE指令和nibble-slice技术,我们给出了轻量杂凑函数LHash的软件优化实现,和目前基于查表的软件实现相比有明显优势.对于LHash的4种建议规模,在Intel Core i7-2600处理器上,相比于查表方法,采用SSE指令的软件实现性能分别提高了;采用nibble-slice技术的软件实现性能分别提高了倍.采用SSE指令和nibble-slice技术的LHash软件实现不存在内存或高速缓存查表21.85%,21.85%,32.03%,33.33%;采用nibble-slice技术的软件实现性能分别提高了2.74,2.74,3.02,3.16倍.采用SSE指令和nibble-slice技术的LHash软件实现不存在内存或高速缓存查表,因此,该软件实现方法可抵抗缓存计时攻击等侧信道攻击.此外,本文中所使用的方法同样适用于轻量分组密码算法LED. 展开更多
关键词 轻量杂凑函数 LHash 软件实现 SSE指令 nibble-slice技术
下载PDF
基于密码杂凑函数的光纤传感大数据异常监测系统 被引量:1
15
作者 韩涛 《激光杂志》 CAS 北大核心 2022年第2期144-148,共5页
已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬... 已有光纤传感大数据异常监测系统由于数据异常检测响应过慢,导致数据异常预警延迟时间过长,无法满足现今社会生产需求,因此提出了基于密码杂凑函数的光纤传感大数据异常监测方法。引入密码杂凑函数设计光纤传感大数据异常监测系统,其硬件单元包括光传感单元、系统控制单元与数据采集单元;软件模块包括光纤传感大数据采集模块、光纤传感大数据压缩模块与光纤传感大数据异常监测模块。通过硬件单元与软件模块的设计,实现了光纤传感大数据异常监测系统的运行。实验结果显示:设计系统数据异常监测响应时间与预警延迟时间较短,分别在0.16 s和1.24 s内,充分说明设计系统具备更加优质的应用性能。 展开更多
关键词 密码杂凑函数 光纤传感 大数据异常 监测
下载PDF
基于仿射变换S盒的轻量级杂凑函数
16
作者 杜培 王维克 +2 位作者 何展宏 李林 王翔 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2018年第6期1185-1193,共9页
针对轻量级杂凑函数的线性层结构单一易受统计饱和攻击的问题,提出一种以海绵结构为主体,内部置换函数为仿射变换S盒结构的轻量级杂凑函数。仿射变换后的S盒继承了原S盒良好的密码特性,同时在很大程度上弥补了线性层结构过于简单的不足... 针对轻量级杂凑函数的线性层结构单一易受统计饱和攻击的问题,提出一种以海绵结构为主体,内部置换函数为仿射变换S盒结构的轻量级杂凑函数。仿射变换后的S盒继承了原S盒良好的密码特性,同时在很大程度上弥补了线性层结构过于简单的不足。根据最优4 bit最优S盒仿射等价类的具有最大差分概率的差分对个数、具有最优线性逼近关系的掩码个数及最大分支数确定了仿射变换S盒原型;通过差分及线性密码分析、统计饱和攻击分析了内部置换结构的安全性;设计了仿射变换结构的控制逻辑及算法整体的串/并行硬件实现方案,并在Design Compiler上进行了综合验证。结果表明,基于仿射变换S盒的轻量级杂凑函数在只加入了一些简单控制逻辑的情况下,提高了统计饱和分析中追踪特定比特位扩散路径的难度,即仿射变换结构增加了线性扩散层的混淆性,优化了其抗统计饱和攻击的能力。 展开更多
关键词 轻量级 杂凑函数 S盒 仿射变换 统计饱和分析
下载PDF
基于Luffa杂凑函数的旋转攻击
17
作者 李云强 赵土华 曹进克 《计算机应用研究》 CSCD 北大核心 2013年第12期3807-3809,3869,共4页
针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与... 针对Luffa杂凑函数抗旋转攻击的能力进行了研究,通过分析Luffa置换的特点,定义了针对Luffa置换的旋转对,给出了基本字变换对旋转关系的影响,证明了"与"和"或"运算对旋转关系影响的等效性,提出了缩减轮Luffa置换与随机置换的区分算法。理论分析和实验结果均表明,3轮Luffa置换难以抵抗旋转攻击,攻击的计算复杂度仅为216。 展开更多
关键词 Luffa杂凑函数 SHA3候选算法 旋转攻击 区分攻击
下载PDF
对HTBC杂凑函数的碰撞和第二原像攻击
18
作者 马冰珂 李宝 《计算机研究与发展》 EI CSCD 北大核心 2014年第11期2513-2517,共5页
使用安全的分组密码作为基本组件,并搭配合适的链接结构是一种常用的杂凑函数设计方法.当使用安全性较强的分组密码,如高级加密标准(Advanced Encryption Standard,AES)等作为基本组件时,这类杂凑函数的安全性很大程度上取决于链接结构... 使用安全的分组密码作为基本组件,并搭配合适的链接结构是一种常用的杂凑函数设计方法.当使用安全性较强的分组密码,如高级加密标准(Advanced Encryption Standard,AES)等作为基本组件时,这类杂凑函数的安全性很大程度上取决于链接结构的安全性.基于三重分组链接的杂凑函数(triple-block-chaining-based hash function,HTBC),利用安全分组密码作为基本元件,采用一种特殊的三重链接结构,证明了HTBC杂凑算法的这种链接结构是不安全的.基于该链接结构的弱点,利用相关运算的特殊性质,直接构造出HTBC算法的碰撞,构造碰撞的时间复杂度为1.对于长度满足特定要求的消息,可以构造该消息的第二原像.当使用AES-256作为底层的分组密码时,攻击的最大时间复杂度为2112,低于穷举攻击所需要的时间复杂度2128;对于某些满足特定性质的弱消息,攻击的时间复杂度仅为1;如果消息的取值足够随机,攻击的平均时间复杂度为246.56. 展开更多
关键词 杂凑函数 三重链接 HTBC 碰撞 第二原像
下载PDF
格上可编程杂凑函数的新构造 被引量:1
19
作者 张江 《密码学报》 CSCD 2016年第5期-,共14页
2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念.作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具.受到传统可编程杂凑函数的启发,Zhang等人在2016年美密会上提... 2008年,Hofheinz和Kiltz在美密会(CRYPTO)上提出了可编程杂凑函数的概念.作为刻画了分割证明技术的密码原语,可编程杂凑函数是构造标准模型下可证明安全密码方案的有力工具.受到传统可编程杂凑函数的启发,Zhang等人在2016年美密会上提出了格上可编程杂凑函数的概念,并给出多个在标准模型下可证明安全密码方案的通用构造.本文继续研究基于格的可编程杂凑函数,并利用格上的伪交换性给出新的可编程杂凑函数的实例化构造.进一步,通过将新的可编程杂凑函数与传统有限猜测证明技术的结合,本文构造了基于格上困难问题可证明安全的数字签名方案.在技术上,本文的签名方案突破了Ducas和Micciancio基于理想格的签名方案(CRYPTO 2014)对于底层代数结构可交换性的依赖,并揭示了Ducas和Micciancio的证明技术可以无缝地平移到一般格上用于构造在标准模型下可证明安全的高效数字签名方案,从而在某种程度上解决了Ducas和Micciancio遗留的公开问题.在效率上,本文的签名方案实现了对数的验证密钥长度和常数的签名长度,即验证密钥和签名分别只包含O(log■)个矩阵和一个格向量,其中■是签名消息的长度. 展开更多
关键词 可编程杂凑函数 标准模型 数字签名
下载PDF
基于密码杂凑函数的安全规则匹配优化算法
20
作者 李冬 李明 +3 位作者 陈琳 王云霄 郭小燕 张丞 《软件导刊》 2019年第7期88-91,共4页
随着防火墙、入侵防御系统等网络安全规则数目的快速增长,规则匹配效率成为影响网络安全设备性能的一个瓶颈。基于密码杂凑算法的随机性、低碰撞性等良好特性,设计了一种用于防火墙等网络安全设备的安全规则匹配算法。通过调整密码杂凑... 随着防火墙、入侵防御系统等网络安全规则数目的快速增长,规则匹配效率成为影响网络安全设备性能的一个瓶颈。基于密码杂凑算法的随机性、低碰撞性等良好特性,设计了一种用于防火墙等网络安全设备的安全规则匹配算法。通过调整密码杂凑算法轮数、存储空间大小等参数,达到存储空间资源占用与实现效率的平衡。分析了规则数目、存储空间大小和发生碰撞概率之间的关系,以及软硬件实现的速度。该方案比以前的简单哈希算法碰撞概率低,适用于高性能防火墙等网络安全设备的性能优化和效率提升。 展开更多
关键词 网络安全 防火墙 安全规则 密码杂凑函数
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部