期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
Constructing a one-way hash function based on the unified chaotic system
1
作者 龙敏 彭飞 陈关荣 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第10期3588-3595,共8页
A new one-way hash function based on the unified chaotic system is constructed. With different values of a key parameter, the unified chaotic system represents different chaotic systems, based on which the one-way has... A new one-way hash function based on the unified chaotic system is constructed. With different values of a key parameter, the unified chaotic system represents different chaotic systems, based on which the one-way hash function algorithm is constructed with three round operations and an initial vector on an input message. In each round operation, the parameters are processed by three different chaotic systems generated from the unified chaotic system. Feed-forwards are used at the end of each round operation and at the end of each element of the message processing. Meanwhile, in each round operation, parameter-exchanging operations are implemented. Then, the hash value of length 160 bits is obtained from the last six parameters. Simulation and analysis both demonstrate that the algorithm has great flexibility, satisfactory hash performance, weak collision property, and high security. 展开更多
关键词 hash function unified chaotic system CRYPTOGRAPHY
下载PDF
Hash function construction using weighted complex dynamical networks
2
作者 宋玉蓉 蒋国平 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第4期172-177,共6页
A novel scheme to construct a hash function based on a weighted complex dynamical network (WCDN) generated from an original message is proposed in this paper. First, the original message is divided into blocks. Then... A novel scheme to construct a hash function based on a weighted complex dynamical network (WCDN) generated from an original message is proposed in this paper. First, the original message is divided into blocks. Then, each block is divided into components, and the nodes and weighted edges are well defined from these components and their relations. Namely, the WCDN closely related to the original message is established. Furthermore, the node dynamics of the WCDN are chosen as a chaotic map. After chaotic iterations, quantization and exclusive-or operations, the fixed-length hash value is obtained. This scheme has the property that any tiny change in message can be diffused rapidly through the WCDN, leading to very different hash values. Analysis and simulation show that the scheme possesses good statistical properties, excellent confusion and diffusion, strong collision resistance and high efficiency. 展开更多
关键词 hash function weighted complex dynamical networks chaotic map CRYPTOGRAPHY
下载PDF
基于二维混沌系统的Hash函数构造算法 被引量:2
3
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期371-375,共5页
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结... 在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现. 展开更多
关键词 混沌hash函数 类Henon映射 正弦因子
下载PDF
基于RBF神经网络和混沌映射的Hash函数构造 被引量:3
4
作者 陈军 韦鹏程 +1 位作者 张伟 杨华千 《计算机科学》 CSCD 北大核心 2006年第8期198-201,共4页
单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网... 单向Hash函数在数字签名、身份认证和完整性检验等方面得到广泛的应用,也是现代密码领域中的研究热点。本文中,首先利用神经网络来训练一维非线性映射产生的混沌序列,然后利用改序列构造带秘密密钥的Hash函数,该算法的优点之一是神经网络隐藏混沌映射关系使得直接获得映射变得困难。模拟实验表明该算法具有很好的单向性、弱的碰撞性,较基于传统的Hash函数具有更强的保密性且实现简单。 展开更多
关键词 RBF神经网络 混沌映射 hash函数
下载PDF
构造基于Logistic映射的Hash函数 被引量:4
5
作者 游中胜 刘锋 《计算机科学》 CSCD 北大核心 2006年第4期106-107,共2页
单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,... 单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,验证了本文所提出的算法的有效性。 展开更多
关键词 混沌映射 hash函数 混乱与散布
下载PDF
基于连续混沌系统和Hash函数的图像加密算法 被引量:12
6
作者 徐江峰 尚晋 胡静 《计算机应用》 CSCD 北大核心 2004年第12期61-63,共3页
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可... 给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于"一次一密"的加密目标,算法安全性较高。 展开更多
关键词 连续混沌系统 图像加密 hash函数 置乱矩阵
下载PDF
复合离散混沌动力系统与Hash函数 被引量:32
7
作者 李红达 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第4期460-464,共5页
在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘... 在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘密密钥的Hash函数满足一定的安全性要求 ,并且算法简单快速 . 展开更多
关键词 复合离散混沌动力系统 hash函数 混沌映射 随机性 随机数生成算法 密码学
下载PDF
基于混沌映射的Hash函数及其在身份认证中的应用 被引量:4
8
作者 何希平 朱庆生 《计算机应用》 CSCD 北大核心 2006年第5期1058-1060,共3页
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造... 提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。 展开更多
关键词 混沌映射 身份认证标识 hash函数 加密
下载PDF
一种基于复合混沌映射的单向Hash函数构造 被引量:1
9
作者 王丽燕 李占梅 刘自新 《大连理工大学学报》 EI CAS CSCD 北大核心 2013年第5期742-748,共7页
基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实... 基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实验.结果表明该算法所构造的单向散列函数可以满足随机性和抗碰撞性等各项性能指标要求,在数字签名和系统认证方面有着广阔的应用前景. 展开更多
关键词 混沌动力系统 hash函数 二维Logistic混沌映射
下载PDF
一种基于Hash函数的脆弱水印算法 被引量:3
10
作者 黄子龙 张政保 +1 位作者 文家福 李占德 《计算机技术与发展》 2011年第2期151-154,共4页
当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷。针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法。算法首先对图像进行8×8分块,利用Logistic混沌映射对图像分块进行置乱编号;再采... 当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷。针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法。算法首先对图像进行8×8分块,利用Logistic混沌映射对图像分块进行置乱编号;再采用Hash函数生成基于图像分块内容和位置信息的水印信号;最后将水印信号嵌入到图像分块像素值的低两位平面。实验结果及理论分析表明,提出的脆弱水印算法在保证安全性的同时,有效地抵抗了矢量量化攻击。 展开更多
关键词 脆弱水印 hash函数 混沌映射 完整性认证 篡改定位
下载PDF
基于分段Logistic混沌映射的单向Hash函数 被引量:5
11
作者 张雪锋 范九伦 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期588-592,共5页
提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有... 提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有效改进基于混沌系统的单向Hash函数的安全性能,本文构造了一种分段非线性混沌映射:分段Logistic混沌映射.实验结果表明,基于分段Logistic混沌映射的Hash函数具有良好的单向性、弱碰撞性等性能. 展开更多
关键词 混沌 hash函数 非线性混沌映射 单向函数
下载PDF
基于Hash函数和多混沌系统的图像加密算法 被引量:9
12
作者 栗风永 徐江峰 《计算机工程与设计》 CSCD 北大核心 2010年第1期141-144,共4页
为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代... 为了实现对数字图像的有效保护,提出一种基于Hash函数和多混沌系统的图像加密算法。该算法通过像素置乱、灰度置乱及灰度扩散实现图像加密。在像素置乱过程中,采用Lorenz混沌系统和Hash函数构造置乱序列,而在灰度置乱过程中,基于多表代替密码理论和Logistic混沌系统,提出了一种图像灰度置乱方法,并对灰度进行扩散。理论分析和仿真实验结果表明,该算法具有高的安全性能,在抵抗统计攻击、差分攻击、穷举攻击和选择明文攻击方面都具有良好的性能。 展开更多
关键词 哈希函数 多表代替 多混沌 相关性 差分攻击
下载PDF
基于混沌消息扩展的单向Hash函数 被引量:1
13
作者 郭伟 王小敏 +1 位作者 刘景 何大可 《西南交通大学学报》 EI CSCD 北大核心 2010年第5期751-757,共7页
为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过... 为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过程.与现有混沌Hash函数相比,新方案继承了传统Hash函数的高效性,提高了算法的安全性.理论分析和实验结果表明,新方案具有良好的单向性、抗碰撞特性及雪崩特性,满足Hash函数的要求,且易于并行实现. 展开更多
关键词 hash函数 混沌 消息扩展 混沌映射网络
下载PDF
基于时滞混沌系统的带密钥Hash函数的设计与分析 被引量:2
14
作者 徐杰 杨娣洁 隆克平 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第3期451-455,共5页
提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使H... 提出了一种基于时滞混沌系统的带密钥Hash函数算法,该算法利用时滞混沌系统非线性动力学特性,将需要传送的明文信息调制在时滞混沌迭代的轨迹中,并通过HMAC-MD5算法计算得出Hash值,Hash值的每个比特都与需传送的明文信息相关。该算法使Hash值对明文信息及时滞混沌迭代初始条件的微小变化高度敏感。理论分析和仿真结果均表明,该算法在保证Hash值的混乱性和散布性的同时,由于其混沌特性的加入而增大了参数空间,并且混沌Hash值与初始明文信息之间的非线性关系可以有效地抵御线性分析。因此,本文设计的基于时滞混沌系统的Hash函数算法具有很好的安全性、抗碰撞性和抗攻击能力,在数字签名等认证技术领域有很好的应用前景。 展开更多
关键词 数字签名 hash函数 HMAC-MD5 时滞混沌系统
下载PDF
一种改进的基于时空混沌系统的Hash函数构造方法 被引量:1
15
作者 张向华 《计算机科学》 CSCD 北大核心 2009年第7期252-255,共4页
首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题。在此基础上提出了一种改进的Hash函数构造方法。理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的... 首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题。在此基础上提出了一种改进的Hash函数构造方法。理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的碰撞漏洞。 展开更多
关键词 hash函数 时空混沌系统 耦合映象格子
下载PDF
一种基于混沌Hash函数的脆弱水印算法
16
作者 杨超 何小海 《计算机工程与应用》 CSCD 北大核心 2008年第17期74-77,共4页
针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时... 针对现有分块脆弱水印的缺陷,提出了一种基于混沌Hash函数的脆弱水印算法。该方案通过将原始图像分块后做混沌Hash,生成原始图像的摘要,与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印,置乱加密后嵌入原始图像的LSB平面;认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好,能够有效抵抗VQ攻击,并能够区分篡改的类型,安全性高。 展开更多
关键词 脆弱水印 混沌hash函数 VQ攻击 混沌
下载PDF
广播电视网络数据存储安全研究与实践
17
作者 闫文肖 《广播与电视技术》 2024年第3期153-158,共6页
为保障视频数据不被恶意泄露,本文以广播电视网络中的视频数据传输安全、存储安全为研究目的,首先对目前视频加密的研究现状进行了总结,然后针对广播电视网络中视频数据的不同安全需求,构建不同等级安全需求方案,以满足不同应用场景下... 为保障视频数据不被恶意泄露,本文以广播电视网络中的视频数据传输安全、存储安全为研究目的,首先对目前视频加密的研究现状进行了总结,然后针对广播电视网络中视频数据的不同安全需求,构建不同等级安全需求方案,以满足不同应用场景下视频数据安全性的要求。 展开更多
关键词 混沌加密 选择性加密 数据泄露 散列函数
下载PDF
基于混沌理论的HASH函数研究现状综述
18
作者 杨华千 《重庆工商大学学报(自然科学版)》 2012年第7期69-72,共4页
首先综述了HASH函数的基本思想与应用情况,阐述了近年提出的一些传统HASH函数和基于混沌理论的HASH函数,并指出了存在的一些问题;最后分析了基于混沌理论的Hash函数进一步的研究方向。
关键词 混沌理论 hash函数 数字签名
下载PDF
基于混沌的Hash函数的安全性分析 被引量:3
19
作者 谭雪 周琥 王世红 《计算机应用与软件》 CSCD 2016年第6期320-324,共5页
随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组... 随着现代密码学的发展,Hash函数算法越来越占有重要的地位。针对基于耦合映像格子的并行Hash函数算法和带密钥的基于动态查找表的串行Hash函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷,在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间Hash值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为O(2^(100)),远大于生日攻击的代价。 展开更多
关键词 hash函数 混沌 碰撞 安全性分析
下载PDF
一类3D四翼倍增混沌系统及Hash函数算法 被引量:2
20
作者 齐芳 张晓丹 +2 位作者 聂少敏 赵经纬 贺思涵 《济南大学学报(自然科学版)》 CAS 北大核心 2016年第3期195-202,共8页
基于新四翼吕系统提出四翼倍增方案,构造生成四翼倍增混沌系统(FWMS)及基于FWMS的Hash函数算法(HFA),探讨混沌系统的构造及在保密通讯领域的应用。采用数值分析方法确定FWMS的参数及结构复杂性;HFA基于已有的Hash函数算法,由明文与迭代... 基于新四翼吕系统提出四翼倍增方案,构造生成四翼倍增混沌系统(FWMS)及基于FWMS的Hash函数算法(HFA),探讨混沌系统的构造及在保密通讯领域的应用。采用数值分析方法确定FWMS的参数及结构复杂性;HFA基于已有的Hash函数算法,由明文与迭代结果共同产生初值,经多翼混沌系统迭代,最终产生Hash值;通过数值模拟对HFA进行统计分析与抗碰撞试验,并将其应用于混沌系统的广义同步检验。结果表明:FWMS构造生成了八翼(EW)和十二翼(TWW)混沌系统;HFA具有良好的混乱与扩散性,较强的抗碰撞性;广义同步检验取得与数值模拟一致的结果。 展开更多
关键词 四翼系统 四翼倍增 混沌系统 hash函数
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部