首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
基于混沌神经网络的单向Hash函数   总被引:1,自引:0,他引:1       下载免费PDF全文
刘光杰  单梁  戴跃伟  孙金生  王执铨 《物理学报》2006,55(11):5688-5693
提出了一种基于混沌神经网络的单向Hash函数,该方法通过使用以混沌分段线性函数作为输出函数的神经网络和基于时空混沌的密钥生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接模式实现对任意长度的明文序列产生128位的Hash值.理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求. 关键词: 混沌神经网络 Hash函数 分段线性混沌映射 时空混沌  相似文献   

2.
刘建东  余有明 《物理学报》2007,56(3):1297-1304
在分析单向与双向耦合映像格子系统的初值与参数敏感性的基础上,提出了一种基于可变参数双向耦合映像系统的时空混沌单向Hash函数构造方案.该方案以耦合映像系统的部分初态作为密钥,在迭代过程中, 通过上一次的迭代值和线性变换后的不同位置的明文消息比特动态确定双向耦合映像系统模型参数,将明文消息多格点并行注入时空混沌轨迹中;取迭代序列中最后一轮迭代结果的适当空间项,线性映射为Hash值要求的128 bit值.由于耦合映像系统的双向扩散机理与混乱作用,迭代过程具有极强的不可逆性及初值与参数敏感性,Hash结果的每位都与明文及密钥有着敏感、复杂的非线性强耦合关系.仿真实验与分析结果表明,该算法达到了Hash函数的各项性能要求,安全性好,执行效率高. 关键词: Hash函数 时空混沌 耦合映像格子  相似文献   

3.
基于切延迟椭圆反射腔映射系统的单向Hash函数构造   总被引:6,自引:0,他引:6       下载免费PDF全文
盛利元  李更强  李志炜 《物理学报》2006,55(11):5700-5706
提出了一种基于切延迟椭圆反射腔映射系统(TD-ERCS)的单向Hash函数算法.该算法只需将明文信息线性变换为系统的参数序列,然后让TD-ERCS依次迭代,再依照一定的规则提取Hash值,勿需要增加任何冗余计算.该算法的密钥在[264,2160]内任意取值,输出Hash值长160bit.基础的安全性测试表明,这种Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较其他混沌系统构造的Hash函数具有更强的安全性,且实现简单,运行速度快,是传统Hash函数的一种理想的替代算法.还导出了评估碰撞性的一个客观标准. 关键词: 混沌 Hash函数 TD-ERCS  相似文献   

4.
基于混沌动态S-Box的Hash函数   总被引:4,自引:0,他引:4       下载免费PDF全文
郭现峰  张家树 《物理学报》2006,55(9):4442-4449
结合混沌系统与传统单向Hash函数设计方法的优点,提出了一种基于混沌动态S-Box的带秘密密钥的单向Hash函数构造方法.该方法用混沌S-Box替换和函数查找表来生成具有混沌特性的Hash摘要.与现有混沌Hash算法相比,新方案没有将原始数据直接参与混沌迭代,而是采用混沌动态S-Box替换来提高系统的实时性能.研究结果表明:该方法不仅有很好单向性、初值和密钥敏感性,且有较大的密钥空间,易于实现. 关键词: Hash函数 混沌 S-Box 函数查找表  相似文献   

5.
基于广义混沌映射切换的单向Hash函数构造   总被引:23,自引:1,他引:22       下载免费PDF全文
王小敏  张家树  张文芳 《物理学报》2003,52(11):2737-2742
如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点.提出了一种基于广 义混沌映射切换的Hash函数构造方法.这种方法首先构建产生多种混沌序列的广义混沌映射 模型,然后在明文信息的不同位置根据切换策略产生不同的混沌序列,并用线性变换后的信号 信息对混沌参数进行调制来构造单向Hash函数.初步分析了利用混沌映射实现单向Hash函数 的不可逆性、防伪造性、初值敏感性等特点.研究结果表明:这种基于广义混沌映射切换的Ha sh函数具有很好的单向性、弱碰撞性,较基于单一混沌映射的Hash函数具有更强的保密性能 ,且实现简单. 关键词: Hash函数 混沌 混沌映射切换  相似文献   

6.
基于时空混沌系统的单向Hash函数构造   总被引:15,自引:0,他引:15       下载免费PDF全文
张瀚  王秀峰  李朝晖  刘大海 《物理学报》2005,54(9):4006-4011
提出了一种基于时空混沌系统的Hash函数构造方法.以线性变换后的消息数作为一组初值来驱动单向耦合映像格子的时空混沌系统,产生时空混沌序列,取其空间最后一组混沌序列的适当项,线性映射为Hash值要求的128bit值.研究结果表明,这种基于时空混沌系统的Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较基于低维混沌映射的Hash函数具有更强的保密性能,且实现简单. 关键词: 时空混沌 Hash函数 单向耦合映像格子  相似文献   

7.
廖东  王小敏  张家树  张文芳 《物理学报》2012,61(23):103-112
结合并行Hash函数和多混沌的设计思想,提出了一种基于空间伸缩结构的参数可控的混沌Hash函数构造方法.该方法结合空间结构的伸缩特性,使用动态密钥控制消息在空间的"膨胀-收缩-置乱"方式,有效地提高了系统的混乱和扩散特性,同时使用空间并行结构在提高Hash函数安全性的同时也提高了系统的执行效率.研究结果表明:新算法的并行计算速度快,且产生的Hash序列满足均匀分布,具有更为理想的混淆与扩散特性.  相似文献   

8.
李伟  郝建红  祁兵 《物理学报》2008,57(3):1398-1403
提出了一种利用新型的基于混沌的伪随机数发生器(CPRNG)系统实现的数据加密通信方案.在该方案中,发、收两端的CPRNG系统将驱动系统产生的混沌序列转换为加密密钥序列,利用这些密钥序列对明文数据按字节切换交替加密. 系统的主要优点是在通信的安全性和同步性上有所改善,且便于用软件实现. 关键词: 密钥 基于混沌的伪随机数发生器 混沌同步  相似文献   

9.
基于半导体激光时滞混沌映射,提出一种新的加密算法.用Ikeda方程产生的二进制序列掩盖明文,对明文块做依赖于密钥的置换,并用传统的混沌加密方法加密.在每一轮加密过程中,都会用一个与混沌映射、明文和密文相关的随机数对时滞项做微扰,以提高算法的安全性;状态转移函数不仅与密钥相关,而且与本轮输入的明文符号以及上一轮输出的密文符号相关,有效地防止了选择明文/密文攻击.仿真实验表明,该算法可行、有效.  相似文献   

10.
一类改进的混沌迭代加密算法   总被引:3,自引:0,他引:3       下载免费PDF全文
指出了最近提出的一类混沌迭代分组密码算法的缺陷,通过选择明文攻击可以恢复出置换后的明文.算法中二进制序列的产生只依赖于密钥,而与明文无关,从而使算法容易造成信息泄露并遭受攻击.基于此,给出了一种可以抵御选择明文攻击的安全性更高的算法. 关键词: 混沌 混沌密码 攻击 安全性  相似文献   

11.
郑凡  田小建  李雪妍  吴斌 《中国物理 B》2008,17(5):1685-1690
A new Hash function based on the generalized Henon map is proposed. We have obtained a binary sequence with excellent pseudo-random characteristics through improving the sequence generated by the generalized Henon map, and use it to construct Hash function. First we divide the message into groups, and then carry out the Xor operation between the ASCII value of each group and the binary sequence, the result can be used as the initial values of the next loop. Repeat the procedure until all the groups have been processed, and the final binary sequence is the Hash value. In the scheme, the initial values of the generalized Henon map are used as the secret key and the messages are mapped to Hash values with a designated length. Simulation results show that the proposed scheme has strong diffusion and confusion capability, good collision resistance, large key space, extreme sensitivity to message and secret key, and it is easy to be realized and extended.  相似文献   

12.
In the paper we propose a new method of constructing cryptosystems utilising a nonpredictability property of discrete chaotic systems. We formulate the requirements for such systems to assure their safety. We also give examples of practical realisation of chaotic cryptosystems, using a generalisation of the method presented in [7]. The proposed algorithm of encryption and decryption is based on multiple iteration of a certain dynamical chaotic system. We assume that some part of the initial condition is a plain message. As the secret key we assume the system parameter(s) and additionally another part of the initial condition.  相似文献   

13.
基于二维超混沌映射的单向Hash函数构造   总被引:11,自引:0,他引:11       下载免费PDF全文
彭飞  丘水生  龙敏 《物理学报》2005,54(10):4562-4568
快速有效的单向Hash函数的设计是现代密码学研究的一个热点.提出了一种基于二维超混沌映射的单向Hash函数的构造方法.该方法将原始输入报文按字节进行线性变换以及混沌映射,在所产生的混沌序列中选值作为二维超混沌映射的初始值,对迭代后所得的超混沌信号经过调制构造单向Hash函数.实验与分析结果表明,这种构造方法实现简单、对初值有高度敏感性、具有很好的单向性、弱碰撞性和保密性能. 关键词: 单向Hash函数 二维超混沌 混沌映射  相似文献   

14.
闫华  魏平  肖先赐 《中国物理 B》2009,18(8):3287-3294
Due to the error in the measured value of the initial state and the sensitive dependence on initial conditions of chaotic dynamical systems, the error of chaotic time series prediction increases with the prediction step. This paper provides a method to improve the prediction precision by adjusting the predicted value in the course of iteration according to the evolution information of small intervals on the left and right sides of the predicted value. The adjusted predicted result is a non-trajectory which can provide a better prediction performance than the usual result based on the trajectory. Numerical simulations of two typical chaotic maps demonstrate its effectiveness. When the prediction step gets relatively larger, the effect is more pronounced.  相似文献   

15.
张雪锋  范九伦 《物理学报》2010,59(4):2289-2297
结合线性反馈移位寄存器(LFSR)和混沌理论各自的优点,采用循环迭代结构,给出一种将LFSR和混沌理论相结合的伪随机序列生成方法.首先根据LFSR的计算结果产生相应的选择函数,通过选择函数确定当前迭代计算使用的混沌系统,应用选择的混沌系统进行迭代计算产生相应的混沌序列;然后把生成的混沌序列进行数制转换,在将得到的二进制序列作为产生的伪随机序列输出的同时将其作为反馈值与LFSR的反馈值进行相应的运算,运算结果作为LFSR的最终反馈值,实现对LFSR生成序列的随机扰动.该方法既可生成二值伪随机序列,也可生成实值伪随机序列.通过实验对生成的伪随机序列进行了分析,结果表明,产生的序列具有良好的随机性和安全性. 关键词: 线性反馈移位寄存器 混沌系统 伪随机序列 随机性  相似文献   

16.
An approach for constructing keyed optical Hash function (KOHF) is proposed, which is based on cascaded phase-truncated Fourier transforms (CPTFTs). The KOHF is created from a two-step one-way encryption process with a secret key imbedded. The non-linearity and one-way functionality is introduced by cascaded optical Fourier transforms with the phase-truncation operations, which could be implemented either digitally or optically. Once two 64-bit keyed Hash values are obtained in the two-step one-way encryption processes, respectively, they are then combined to form a final 128-bit keyed Hash value, which can also be regarded as a message authentication code (MAC). Moreover, the avalanche effect is also evaluated to show the performance of constructed KOHF with a set of numerical experiments.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号