首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 140 毫秒
1.
基于时空混沌系统的单向Hash函数构造   总被引:15,自引:0,他引:15       下载免费PDF全文
张瀚  王秀峰  李朝晖  刘大海 《物理学报》2005,54(9):4006-4011
提出了一种基于时空混沌系统的Hash函数构造方法.以线性变换后的消息数作为一组初值来驱动单向耦合映像格子的时空混沌系统,产生时空混沌序列,取其空间最后一组混沌序列的适当项,线性映射为Hash值要求的128bit值.研究结果表明,这种基于时空混沌系统的Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较基于低维混沌映射的Hash函数具有更强的保密性能,且实现简单. 关键词: 时空混沌 Hash函数 单向耦合映像格子  相似文献   

2.
基于广义混沌映射切换的单向Hash函数构造   总被引:23,自引:1,他引:22       下载免费PDF全文
王小敏  张家树  张文芳 《物理学报》2003,52(11):2737-2742
如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点.提出了一种基于广 义混沌映射切换的Hash函数构造方法.这种方法首先构建产生多种混沌序列的广义混沌映射 模型,然后在明文信息的不同位置根据切换策略产生不同的混沌序列,并用线性变换后的信号 信息对混沌参数进行调制来构造单向Hash函数.初步分析了利用混沌映射实现单向Hash函数 的不可逆性、防伪造性、初值敏感性等特点.研究结果表明:这种基于广义混沌映射切换的Ha sh函数具有很好的单向性、弱碰撞性,较基于单一混沌映射的Hash函数具有更强的保密性能 ,且实现简单. 关键词: Hash函数 混沌 混沌映射切换  相似文献   

3.
基于混沌神经网络的单向Hash函数   总被引:1,自引:0,他引:1       下载免费PDF全文
刘光杰  单梁  戴跃伟  孙金生  王执铨 《物理学报》2006,55(11):5688-5693
提出了一种基于混沌神经网络的单向Hash函数,该方法通过使用以混沌分段线性函数作为输出函数的神经网络和基于时空混沌的密钥生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接模式实现对任意长度的明文序列产生128位的Hash值.理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求. 关键词: 混沌神经网络 Hash函数 分段线性混沌映射 时空混沌  相似文献   

4.
基于混沌动态S-Box的Hash函数   总被引:4,自引:0,他引:4       下载免费PDF全文
郭现峰  张家树 《物理学报》2006,55(9):4442-4449
结合混沌系统与传统单向Hash函数设计方法的优点,提出了一种基于混沌动态S-Box的带秘密密钥的单向Hash函数构造方法.该方法用混沌S-Box替换和函数查找表来生成具有混沌特性的Hash摘要.与现有混沌Hash算法相比,新方案没有将原始数据直接参与混沌迭代,而是采用混沌动态S-Box替换来提高系统的实时性能.研究结果表明:该方法不仅有很好单向性、初值和密钥敏感性,且有较大的密钥空间,易于实现. 关键词: Hash函数 混沌 S-Box 函数查找表  相似文献   

5.
基于切延迟椭圆反射腔映射系统的单向Hash函数构造   总被引:6,自引:0,他引:6       下载免费PDF全文
盛利元  李更强  李志炜 《物理学报》2006,55(11):5700-5706
提出了一种基于切延迟椭圆反射腔映射系统(TD-ERCS)的单向Hash函数算法.该算法只需将明文信息线性变换为系统的参数序列,然后让TD-ERCS依次迭代,再依照一定的规则提取Hash值,勿需要增加任何冗余计算.该算法的密钥在[264,2160]内任意取值,输出Hash值长160bit.基础的安全性测试表明,这种Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较其他混沌系统构造的Hash函数具有更强的安全性,且实现简单,运行速度快,是传统Hash函数的一种理想的替代算法.还导出了评估碰撞性的一个客观标准. 关键词: 混沌 Hash函数 TD-ERCS  相似文献   

6.
刘建东  余有明 《物理学报》2007,56(3):1297-1304
在分析单向与双向耦合映像格子系统的初值与参数敏感性的基础上,提出了一种基于可变参数双向耦合映像系统的时空混沌单向Hash函数构造方案.该方案以耦合映像系统的部分初态作为密钥,在迭代过程中, 通过上一次的迭代值和线性变换后的不同位置的明文消息比特动态确定双向耦合映像系统模型参数,将明文消息多格点并行注入时空混沌轨迹中;取迭代序列中最后一轮迭代结果的适当空间项,线性映射为Hash值要求的128 bit值.由于耦合映像系统的双向扩散机理与混乱作用,迭代过程具有极强的不可逆性及初值与参数敏感性,Hash结果的每位都与明文及密钥有着敏感、复杂的非线性强耦合关系.仿真实验与分析结果表明,该算法达到了Hash函数的各项性能要求,安全性好,执行效率高. 关键词: Hash函数 时空混沌 耦合映像格子  相似文献   

7.
王小敏  张家树  张文芳 《物理学报》2005,54(12):5566-5573
在对多个满足Kelber条件的滤波器组成的复合系统进行初步分析的基础上,提出了一个基于复合非线性数字滤波器的带密钥的Hash算法.算法首先构建能产生高维混沌序列的复合滤波器系统,然后在明文作用的复合序列控制下随机选择滤波器子系统,并以复合系统的初态作为密钥,以粗粒化的量化迭代轨迹作为明文的Hash值.讨论了复合系统实现Hash函数的不可逆性、防伪造性、初值敏感性等特点.研究结果表明:基于复合非线性数字滤波器的Hash算法简单快速,比基于单一混沌映射的Hash算法有着更高的安全性,同时滤波器结构中没有复杂的浮点运算,比一般复合混沌系统更易于软硬件实现. 关键词: Hash 函数 混沌 非线性自回归数字滤波器  相似文献   

8.
一类基于混沌映射构造Hash函数方法的碰撞缺陷   总被引:10,自引:0,他引:10       下载免费PDF全文
王继志  王英龙  王美琴 《物理学报》2006,55(10):5048-5054
混沌动力学系统在一定的参数范围内出现混沌运动,且它所产生的混沌序列具有良好的伪随机特性.以混沌映射为基础,已有文献提出了一些构造单向散列函数的方法.对这些方法进行分析,证明它们均存在碰撞缺陷,并总结了采用混沌映射构造单向散列函数时应注意的问题. 关键词: 混沌 单向散列函数 碰撞  相似文献   

9.
李清都  唐宋 《物理学报》2013,62(2):20510-020510
拓扑马蹄理论是严格研究混沌的重要理论,然而却很少用在超混沌的研究中.主要原因是超混沌系统不仅相空间维数比普通混沌高,而且存在的拉伸方向数也较多,导致拓扑马蹄的寻找难度很大.为此,本文针对三维超混沌映射,提出一种实用的拓扑马蹄寻找算法.超混沌系统通常有较大的负Lyapunov指数,其吸引子会靠向某一曲面.基于这种特性,本文首先沿着系统收缩方向进行降维,得出二维平面投影系统;接着在新系统中搜索二维拉伸的投影马蹄;最后利用投影马蹄升维构造出原三维系统拓扑马蹄.为了验证算法的有效性,本文以经典Lorenz超混沌系统和著名Saito超混沌电路为例,利用数值计算,在它们的Poincare映射中找出了具有二维拉伸的三维拓扑马蹄.  相似文献   

10.
廖东  王小敏  张家树  张文芳 《物理学报》2012,61(23):103-112
结合并行Hash函数和多混沌的设计思想,提出了一种基于空间伸缩结构的参数可控的混沌Hash函数构造方法.该方法结合空间结构的伸缩特性,使用动态密钥控制消息在空间的"膨胀-收缩-置乱"方式,有效地提高了系统的混乱和扩散特性,同时使用空间并行结构在提高Hash函数安全性的同时也提高了系统的执行效率.研究结果表明:新算法的并行计算速度快,且产生的Hash序列满足均匀分布,具有更为理想的混淆与扩散特性.  相似文献   

11.
龙敏  彭飞  陈关荣 《中国物理 B》2008,17(10):3588-3595
A new one-way hash function based on the unified chaotic system is constructed. With different values of a key parameter, the unified chaotic system represents different chaotic systems, based on which the one-way hash function algorithm is constructed with three round operations and an initial vector on an input message. In each round operation, the parameters are processed by three different chaotic systems generated from the unified chaotic system. Feed-forwards are used at the end of each round operation and at the end of each element of the message processing. Meanwhile, in each round operation, parameter-exchanging operations are implemented. Then, the hash value of length 160 bits is obtained from the last six parameters. Simulation and analysis both demonstrate that the algorithm has great flexibility, satisfactory hash performance, weak collision property, and high security.  相似文献   

12.
An approach for constructing keyed optical Hash function (KOHF) is proposed, which is based on cascaded phase-truncated Fourier transforms (CPTFTs). The KOHF is created from a two-step one-way encryption process with a secret key imbedded. The non-linearity and one-way functionality is introduced by cascaded optical Fourier transforms with the phase-truncation operations, which could be implemented either digitally or optically. Once two 64-bit keyed Hash values are obtained in the two-step one-way encryption processes, respectively, they are then combined to form a final 128-bit keyed Hash value, which can also be regarded as a message authentication code (MAC). Moreover, the avalanche effect is also evaluated to show the performance of constructed KOHF with a set of numerical experiments.  相似文献   

13.
本文提出了一种基于光与多重散射介质相互作用的光学Hash函数构造方法.该方法创新性地利用多重散射介质对相干调制光的天然随机散射作用,实现了对调制光的“混淆”和“扩散”,从而满足了Hash函数的核心功能要求:高安全强度的单向编码/加密.所设计的光电混合系统能有效地模拟Hash函数中的“压缩函数”,结合具有特征提取功能的Sobel滤波器,能实现将任意长度的输入数据压缩并加密为固定长度为256 bit的输出(即Hash值).一系列仿真结果表明:该方法所构造的光学Hash函数具有良好的“雪崩效应”和“抗碰撞性”,其安全性能可比拟当前最为广泛使用的传统Hash函数(MD5和SHA-1).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号