期刊文献+
共找到561篇文章
< 1 2 29 >
每页显示 20 50 100
并行耦合动态整数帐篷Hash函数设计
1
作者 刘玉杰 刘建东 +2 位作者 刘博 钟鸣 李博 《计算机应用与软件》 北大核心 2023年第2期296-301,共6页
提出一种基于耦合动态整数帐篷映射的并行Hash函数。针对数据量较大、处理速度较慢等问题,采用MD6算法框架,利用多核处理器技术并行处理数据。同时在压缩函数中,利用双向耦合映像格子模型进行扩散,用动态整数帐篷映射代替传统的逻辑函... 提出一种基于耦合动态整数帐篷映射的并行Hash函数。针对数据量较大、处理速度较慢等问题,采用MD6算法框架,利用多核处理器技术并行处理数据。同时在压缩函数中,利用双向耦合映像格子模型进行扩散,用动态整数帐篷映射代替传统的逻辑函数。实验结果表明,该算法可根据需要获得不同长度的Hash值,使用较短时间即可完成对数据的杂凑处理,同时具有较为理想的混乱与扩散性质,符合Hash函数的各项性能要求。 展开更多
关键词 hash函数 动态整数帐篷映射 并行 耦合映像格子
下载PDF
基于污染混沌动力系统的Hash函数的构造
2
作者 许佳佳 《中文科技期刊数据库(全文版)自然科学》 2023年第6期122-127,共6页
当代社会信息安全关乎国家与人民安全,在信息传输过程中对信息的加密显得尤为重要。针对传输信息的安全性问题,提出利用混沌动力系统构造Hash函数进行加密。首先在混沌动力系统下输入明文信息,系统会输出相应的值,然后将初始条件值与明... 当代社会信息安全关乎国家与人民安全,在信息传输过程中对信息的加密显得尤为重要。针对传输信息的安全性问题,提出利用混沌动力系统构造Hash函数进行加密。首先在混沌动力系统下输入明文信息,系统会输出相应的值,然后将初始条件值与明文信息共同作为密钥,赋值给系统参数,参数不断变化,多次迭代后,选取输出值中的128位作为Hash值,这样不仅能扩大密钥空间,Hash值也更安全、随机性更强,最后借助Matlab进行计算机模拟对明文信息的加密实验,从碰撞性、密钥安全性等方面分析实验结果。仿真结果表明该Hash函数的抗攻击力强、具有较强的扩散能力,可以满足各项性能要求。 展开更多
关键词 密码学 污染动力系统 hash函数 性能分析
下载PDF
面向云储存的基于感知Hash函数的图像去重技术研究
3
作者 夏鹏 《信息与电脑》 2023年第19期149-151,共3页
由于图像的重复性,提出面向云储存的基于感知哈希(Hash)函数的图像去重技术方案。在通过感知Hash函数对图像进行处理后,解决数据重复问题的基础上,通过双重检测的方式最大限度地避免因图像信息的问题,造成数据错误删除的情况。为进一步... 由于图像的重复性,提出面向云储存的基于感知哈希(Hash)函数的图像去重技术方案。在通过感知Hash函数对图像进行处理后,解决数据重复问题的基础上,通过双重检测的方式最大限度地避免因图像信息的问题,造成数据错误删除的情况。为进一步验证基于感知Hash函数的图像去重技术方案的有效性,通过实验仿真的方式进行分析,经过对比分析发现,基于感知Hash函数的图像去重技术方案和其他两种方案中,前者不仅图像的误删概率有所降低,且重复图像的删除率更高。 展开更多
关键词 云储存 感知hash函数 图像去重
下载PDF
基于AES的双倍长度Hash函数
4
作者 王红瑞 王天芹 《平顶山学院学报》 2006年第2期30-31,共2页
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AE... MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220). 展开更多
关键词 hash函数 AES 双倍长度的hash函数 基于分组密码的hash函数
下载PDF
Hash函数的安全性研究 被引量:26
5
作者 王张宜 李波 张焕国 《计算机工程与应用》 CSCD 北大核心 2005年第12期18-19,197,共3页
Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞... Hash函数用于数据完整性和消息认证,需要满足特定的密码学需求,其中最重要的就是抗碰撞。生日攻击是通用的寻找碰撞的方法,可用于攻击任何类型的Hash函数。文章讨论了生日攻击的碰撞阈值,以及平衡度对于碰撞阈值的影响,并指出近似碰撞的碰撞阈值的度量。最后提出了在新的高安全度Hash函数的设计中应该考虑到的几个问题。 展开更多
关键词 hash函数 密码学 生日攻击
下载PDF
基于Hash函数的RFID认证协议 被引量:18
6
作者 袁署光 戴宏跃 赖声礼 《计算机工程》 CAS CSCD 北大核心 2008年第12期141-143,共3页
针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向... 针对射频识别系统存在用户安全、隐私等问题,讨论现有协议的优缺点,提出一种新的基于密码学的安全认证协议。该协议利用Hash函数的单向性特点和对称密钥方法,较好地解决了RFID的安全隐患问题。实验分析表明,该协议具有不可分辨性、前向安全、重传攻击、哄骗攻击等特点,适合于低成本、低计算量、分布式的RFID系统。 展开更多
关键词 射频识别 隐私 安全协议 hash函数 密钥
下载PDF
关于Hash函数MD5的解析 被引量:10
7
作者 毛明 陈少晖 +1 位作者 袁征 贾永兴 《计算机科学》 CSCD 北大核心 2009年第11期106-108,164,共4页
在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步... 在王小云写的关于分析MD5算法文章的基础上,对MD5算法的破译进行进一步的解析。以MD5算法第八步为例,介绍了F函数的性质和差分路径的有效控制。从手工推算和程序实现两方面对MD5算法进行了解析和测试,对王的文章进行了部分修正,进一步说明了满足差分特征的条件和关键点。这对MD5和其他Hash函数的分析破译有着重要的作用。 展开更多
关键词 MD5 差分控制 hash函数 解析
下载PDF
基于Hash函数的RFID安全认证协议的研究 被引量:17
8
作者 刘明生 王艳 赵新生 《传感技术学报》 CAS CSCD 北大核心 2011年第9期1317-1321,共5页
为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效... 为了改善RFID传感网络中阅读器与标签之间存在的安全隐私问题,通过分析现有安全协议,提出一种新的基于Hash函数的RFID安全认证协议。分析表明,该协议可以有效抵御非法读取、位置跟踪、窃听、伪装哄骗和重放等不安全问题,具有成本低、效率高、安全性高等特点。通过建立协议的理想化模型,利用BAN逻辑形式化分析该协议,在理论上证明其安全性。 展开更多
关键词 射频识别 安全协议 hash函数 BAN逻辑
下载PDF
基于混沌查找表的单向Hash函数构造算法 被引量:8
9
作者 邓绍江 李艳涛 +1 位作者 张岱固 肖迪 《计算机工程》 CAS CSCD 北大核心 2010年第10期29-31,40,共4页
提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、... 提出一种基于混沌查找表的单向Hash函数构造算法。该算法通过控制符更新的混沌查找表将明文信息映射为查找表中的数据,置换出相应的信息后按照一定的规则提取长度为128 bit的Hash值。理论分析和仿真结果证明,该算法具有较好的单向性、混乱与扩散性以及抗碰撞性,满足单向Hash函数的各项性能要求。 展开更多
关键词 混沌 hash函数 查找表
下载PDF
基于hash函数和公钥算法的一次性口令方案 被引量:11
10
作者 王宁 邱绪东 罗嫔 《计算机应用研究》 CSCD 北大核心 2009年第2期716-718,共3页
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,... 在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后对方案的安全性和效率作了分析。 展开更多
关键词 一次性口令 身份认证 hash函数 公开密钥加密
下载PDF
基于Hash函数的移动射频识别互认证安全协议设计 被引量:10
11
作者 刘鹏 张昌宏 欧庆于 《计算机应用》 CSCD 北大核心 2013年第5期1350-1352,共3页
为解决移动射频识别(RFID)中阅读器与后端服务器分离所产生的安全问题,设计出一种基于Hash的轻量级认证协议,在无线通信环境下利用Hash的单向性实现标签、阅读器和后端服务器之间三方的互相认证,防止重放攻击、非法读取、位置跟踪等一... 为解决移动射频识别(RFID)中阅读器与后端服务器分离所产生的安全问题,设计出一种基于Hash的轻量级认证协议,在无线通信环境下利用Hash的单向性实现标签、阅读器和后端服务器之间三方的互相认证,防止重放攻击、非法读取、位置跟踪等一系列安全问题的发生;并将计算的主要成本转移到后端服务器,减小大规模应用标签的开支。对协议进行GNY逻辑推理,证明其安全性足够满足应用的要求。 展开更多
关键词 移动RFID 互认证 hash函数 形式化分析 轻量级 GNY逻辑
下载PDF
基于时空混沌系统构造Hash函数 被引量:5
12
作者 刘光杰 单梁 +2 位作者 孙金生 戴跃伟 王执铨 《控制与决策》 EI CSCD 北大核心 2006年第11期1244-1248,共5页
提出一种基于时空混沌系统的单向H ash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Log istic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位H ash值.理论分析和实验表... 提出一种基于时空混沌系统的单向H ash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Log istic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位H ash值.理论分析和实验表明,提出的H ash函数满足H ash函数所要求的单向性、初值以及密钥敏感性和抗碰撞性等安全性能要求. 展开更多
关键词 时空混沌 耦合映像格子 hash函数
下载PDF
基于耦合帐篷映射的时空混沌单向Hash函数构造 被引量:27
13
作者 刘建东 付秀丽 《通信学报》 EI CSCD 北大核心 2007年第6期30-38,共9页
提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型... 提出一种基于耦合帐篷映射的时空混沌单向Hash函数构造方案。与帐篷映射相比,该方案所采用的离散耦合帐篷时空混沌模型避免了有限精度实现产生的短周期行为,产生的时间序列近似服从均匀分布,具有更为理想的扩散与混乱特性。利用该模型实现了任意长度明文序列单向Hash为128位Hash值的算法。时空混沌系统的初态作为密钥,具有很大的密钥空间。Hash值与相应的明文消息及密钥有着敏感、复杂的非线性强耦合关系。理论分析与仿真实验结果表明,该方案与现有混沌Hash算法相比,既有好的安全性,又有高的执行效率,满足单向Hash函数的各项性能要求。 展开更多
关键词 hash函数 帐篷映射 时空混沌 耦合映像格子
下载PDF
基于Hash函数的RFID安全认证协议研究 被引量:6
14
作者 龚晶 石会 +1 位作者 邓元庆 刘斌 《微电子学与计算机》 CSCD 北大核心 2014年第9期135-137,142,共4页
近年来,射频识别(RFID)技术发展非常迅速,未来应用将无处不在.针对RFID应用中存在的安全隐患,分析了了目前有代表性的几个基于Hash函数的RFID安全认证协议的优缺点,比较了各自的安全性,提出了一个基于Hash函数的RFID安全认证协议.该协... 近年来,射频识别(RFID)技术发展非常迅速,未来应用将无处不在.针对RFID应用中存在的安全隐患,分析了了目前有代表性的几个基于Hash函数的RFID安全认证协议的优缺点,比较了各自的安全性,提出了一个基于Hash函数的RFID安全认证协议.该协议引入标签ID动态更新机制,并设计了自同步解决方案,该协议具有防跟踪、不可分辨性、抗重放攻击、哄骗攻击、去同步攻击和拒绝服务攻击,较好地解决了RFID的安全隐患问题,特别适合于低成本、低计算量、大规模的RFID系统. 展开更多
关键词 RFID 认证协议 hash函数 安全性 隐私
下载PDF
基于非对称密钥和Hash函数的RFID双向认证协议 被引量:11
15
作者 苑津莎 徐扬 +1 位作者 戚银城 胡岳 《密码学报》 2014年第5期456-464,共9页
随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接... 随着RFID系统的广泛应用,系统安全问题日益突出.认证协议是一种面向应用层的协议,防止攻击者对敏感数据进行窃取,保证通信内容的完整性.由于无源RFID标签内存和容量的限制,使得目前通用的无线传感器网络中的安全协议在RFID系统不能直接使用.本文首先分析现有的基于密码学的认证协议和基于Hash函数的4种典型的RFID认证协议,包括Hash锁协议、随机化Hash锁协议、Hash链协议、基于Hash函数的ID变化协议的特点和缺陷,针对构架于物联网开放的EPC服务环境,提出了一种新的基于非对称密钥和Hash函数的双向认证协议,并给出了标签生成数字串和读写器生成数字串两种更新方案.该协议通过私钥对读写器的身份进行验证,使读写器与数据库相互独立;利用Hash函数对随机数字串进行运算来认证标签,保证了标签的前向安全性;运用BAN逻辑的形式化分析方法,对该协议的安全性进行了推导证明.通过对几种基于Hash函数认证协议的标签计算时间、读写器计算时间、数据库计算复杂度、标签存储容量4种性能对比分析表明,该协议实现复杂度低,更适合低成本、多用户系统使用. 展开更多
关键词 hash函数 非对称密钥 RFID认证 BAN逻辑
下载PDF
基于Hash函数和贝叶斯方法的垃圾短信在线过滤系统 被引量:7
16
作者 范晶 刘菊新 +1 位作者 陈峰 徐从富 《计算机应用》 CSCD 北大核心 2008年第4期1084-1086,共3页
提出了一种综合集成黑白名单过滤模块和综合评价函数模块的垃圾短信在线过滤系统架构,引入了两层Hash函数和基于朴素贝叶斯的概率计算方法,对疑似垃圾短信从内容、长度、频率等特征上进行深入分析,实现了海量短信的实时高效过滤,并有效... 提出了一种综合集成黑白名单过滤模块和综合评价函数模块的垃圾短信在线过滤系统架构,引入了两层Hash函数和基于朴素贝叶斯的概率计算方法,对疑似垃圾短信从内容、长度、频率等特征上进行深入分析,实现了海量短信的实时高效过滤,并有效地解决了传统垃圾短信过滤系统中存在的问题。 展开更多
关键词 垃圾短信过滤 hash函数 朴素贝叶斯方法
下载PDF
复合离散混沌动力系统与Hash函数 被引量:32
17
作者 李红达 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第4期460-464,共5页
在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘... 在对一般的复合离散混沌系统和一个由两个混沌映射构成的特殊复合离散混沌系统进行初步分析的基础上 ,建立了一个基于复合离散混沌系统的带秘密密钥的Hash算法 .算法以迭代初始点作为秘密密钥 ,以粗粒化的迭代轨迹作为其Hash值 .该带秘密密钥的Hash函数满足一定的安全性要求 ,并且算法简单快速 . 展开更多
关键词 复合离散混沌动力系统 hash函数 混沌映射 随机性 随机数生成算法 密码学
下载PDF
Hash函数在信息安全中随机序列发生器中的应用 被引量:8
18
作者 苏桂平 刘争春 吕述望 《计算机工程与应用》 CSCD 北大核心 2005年第11期115-116,192,共3页
文章提出把Hash函数理论用于物理方法产生的随机序列的研究中,改变原来的输入,设计一种新的高速随机序列发生器,以满足快速发展的信息安全系统的要求。
关键词 随机序列发生器 信息安全 密码技术 hash函数
下载PDF
基于Hash函数的RFID安全协议研究 被引量:7
19
作者 张捍东 丁磊 岑豫皖 《计算机工程与设计》 CSCD 北大核心 2013年第11期3766-3769,3789,共5页
通过分析现有RFID安全协议的优缺点,针对工业界对RFID系统的成本要求,提出了一种基于Hash函数的低成本RFID安全协议。协议可以有效地保护电子标签信息的隐私性,并提供了双向认证,可以抵抗重放攻击、仿制攻击、拒绝服务攻击以及窃听攻击... 通过分析现有RFID安全协议的优缺点,针对工业界对RFID系统的成本要求,提出了一种基于Hash函数的低成本RFID安全协议。协议可以有效地保护电子标签信息的隐私性,并提供了双向认证,可以抵抗重放攻击、仿制攻击、拒绝服务攻击以及窃听攻击等。通过BAN逻辑分析表明协议的安全性。性能分析结果表明,协议具有较短的认证时间和计算量较小等特点,适合应用在低成本RFID系统中。 展开更多
关键词 射频识别 hash函数 电子标签 安全协议 BAN逻辑
下载PDF
基于并行和变参数的混沌hash函数的构造与性能分析 被引量:6
20
作者 冯艳茹 李艳涛 肖迪 《计算机应用研究》 CSCD 北大核心 2011年第11期4307-4310,共4页
提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的... 提出了一种基于可并行和变参数的混沌分段线性映射hash函数算法。该函数通过明文扩展将并行处理的明文消息矩阵元素信息关联起来,实现了并行性。由矩阵元素位置标号决定的可变参数和矩阵元素相应的ASCII码值分别作为混沌分段线性映射的输入参数和迭代次数来生成相应明文的中间hash值。最终的128 bit的hash值由中间hash值的异或而得到。计算机模拟表明,本算法具有较好的单向性、混乱、扩散性以及抗碰撞性,满足单向hash函数的各项性能要求。 展开更多
关键词 混沌 hash函数 LOGISTIC映射 分段线性映射 并行性 可变参数
下载PDF
上一页 1 2 29 下一页 到第
使用帮助 返回顶部