共查询到15条相似文献,搜索用时 130 毫秒
1.
为了进一步分析切延迟椭圆反射腔映射系统(TD-ERCS)混沌系统的密码学意义上的安全性, 采用TD-ERCS并行方式构造了一个结构简单的伪随机序列发生器.用户密码不再是固定不变的 ,可在[264,2672]区域内任意取值.对所产生的二值伪随机 序列(即TD-ERC S序列)进行了均衡性、游程特性、相关性等基本统计特性初步测试,并与m序列、logistic 序列、Chebyshev混沌序列、SCQC序列作了对比分析.实验表明,TD-ERCS序列有更好的统计 特性.
关键词:
混沌
TD-ERCS
PRNG
统计特性 相似文献
2.
提出了一种基于时空混沌系统的Hash函数构造方法.以线性变换后的消息数作为一组初值来驱动单向耦合映像格子的时空混沌系统,产生时空混沌序列,取其空间最后一组混沌序列的适当项,线性映射为Hash值要求的128bit值.研究结果表明,这种基于时空混沌系统的Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较基于低维混沌映射的Hash函数具有更强的保密性能,且实现简单.
关键词:
时空混沌
Hash函数
单向耦合映像格子 相似文献
3.
快速有效的单向Hash函数的设计是现代密码学研究的一个热点.提出了一种基于二维超混沌映射的单向Hash函数的构造方法.该方法将原始输入报文按字节进行线性变换以及混沌映射,在所产生的混沌序列中选值作为二维超混沌映射的初始值,对迭代后所得的超混沌信号经过调制构造单向Hash函数.实验与分析结果表明,这种构造方法实现简单、对初值有高度敏感性、具有很好的单向性、弱碰撞性和保密性能.
关键词:
单向Hash函数
二维超混沌
混沌映射 相似文献
4.
5.
结合混沌系统与传统单向Hash函数设计方法的优点,提出了一种基于混沌动态S-Box的带秘密密钥的单向Hash函数构造方法.该方法用混沌S-Box替换和函数查找表来生成具有混沌特性的Hash摘要.与现有混沌Hash算法相比,新方案没有将原始数据直接参与混沌迭代,而是采用混沌动态S-Box替换来提高系统的实时性能.研究结果表明:该方法不仅有很好单向性、初值和密钥敏感性,且有较大的密钥空间,易于实现.
关键词:
Hash函数
混沌
S-Box
函数查找表 相似文献
6.
7.
在对多个满足Kelber条件的滤波器组成的复合系统进行初步分析的基础上,提出了一个基于复合非线性数字滤波器的带密钥的Hash算法.算法首先构建能产生高维混沌序列的复合滤波器系统,然后在明文作用的复合序列控制下随机选择滤波器子系统,并以复合系统的初态作为密钥,以粗粒化的量化迭代轨迹作为明文的Hash值.讨论了复合系统实现Hash函数的不可逆性、防伪造性、初值敏感性等特点.研究结果表明:基于复合非线性数字滤波器的Hash算法简单快速,比基于单一混沌映射的Hash算法有着更高的安全性,同时滤波器结构中没有复杂的浮点运算,比一般复合混沌系统更易于软硬件实现.
关键词:
Hash 函数
混沌
非线性自回归数字滤波器 相似文献
8.
在分析单向与双向耦合映像格子系统的初值与参数敏感性的基础上,提出了一种基于可变参数双向耦合映像系统的时空混沌单向Hash函数构造方案.该方案以耦合映像系统的部分初态作为密钥,在迭代过程中, 通过上一次的迭代值和线性变换后的不同位置的明文消息比特动态确定双向耦合映像系统模型参数,将明文消息多格点并行注入时空混沌轨迹中;取迭代序列中最后一轮迭代结果的适当空间项,线性映射为Hash值要求的128 bit值.由于耦合映像系统的双向扩散机理与混乱作用,迭代过程具有极强的不可逆性及初值与参数敏感性,Hash结果的每位都与明文及密钥有着敏感、复杂的非线性强耦合关系.仿真实验与分析结果表明,该算法达到了Hash函数的各项性能要求,安全性好,执行效率高.
关键词:
Hash函数
时空混沌
耦合映像格子 相似文献
9.
如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点.提出了一种基于广 义混沌映射切换的Hash函数构造方法.这种方法首先构建产生多种混沌序列的广义混沌映射 模型,然后在明文信息的不同位置根据切换策略产生不同的混沌序列,并用线性变换后的信号 信息对混沌参数进行调制来构造单向Hash函数.初步分析了利用混沌映射实现单向Hash函数 的不可逆性、防伪造性、初值敏感性等特点.研究结果表明:这种基于广义混沌映射切换的Ha sh函数具有很好的单向性、弱碰撞性,较基于单一混沌映射的Hash函数具有更强的保密性能 ,且实现简单.
关键词:
Hash函数
混沌
混沌映射切换 相似文献
10.
采用相空间直接观察法和行为复杂性算法,系统地分析了新型TD-ERCS离散混沌系统产生的伪随机序列的复杂性,得出了其复杂性变化规律.在Kolmogorov复杂性基础上,应用经典的Limpel-Ziv算法,ApEn算法和PE算法,从一维时间序列到多维相空间重构两方面计算了TD-ERCS离散混沌伪随机序列的复杂度大小.计算结果表明,TD-ERCS系统的行为复杂性高,而且该系统的复杂性大小随系统参数改变的变化范围小,是一个复杂性非常稳定的全域性离散混沌系统,其产生的混沌伪随机序列适合于信息加密或扩频通信.
关键词:
混沌
混沌伪随机序列
TD-ERCS系统
复杂度 相似文献
11.
A new one-way hash function based on the unified chaotic system is constructed. With different values of a key parameter, the unified chaotic system represents different chaotic systems, based on which the one-way hash function algorithm is constructed with three round operations and an initial vector on an input message. In each round operation, the parameters are processed by three different chaotic systems generated from the unified chaotic system. Feed-forwards are used at the end of each round operation and at the end of each element of the message processing. Meanwhile, in each round operation, parameter-exchanging operations are implemented. Then, the hash value of length 160 bits is obtained from the last six parameters. Simulation and analysis both demonstrate that the algorithm has great flexibility, satisfactory hash performance, weak collision property, and high security. 相似文献
12.
本文提出了一种基于光与多重散射介质相互作用的光学Hash函数构造方法.该方法创新性地利用多重散射介质对相干调制光的天然随机散射作用,实现了对调制光的“混淆”和“扩散”,从而满足了Hash函数的核心功能要求:高安全强度的单向编码/加密.所设计的光电混合系统能有效地模拟Hash函数中的“压缩函数”,结合具有特征提取功能的Sobel滤波器,能实现将任意长度的输入数据压缩并加密为固定长度为256 bit的输出(即Hash值).一系列仿真结果表明:该方法所构造的光学Hash函数具有良好的“雪崩效应”和“抗碰撞性”,其安全性能可比拟当前最为广泛使用的传统Hash函数(MD5和SHA-1). 相似文献
13.
为了准确分析混沌伪随机序列的结构复杂性,采用谱熵算法对Logistic映射、Gaussian映射和TD-ERCS系统产生的混沌伪随机序列复杂度进行了分析.谱熵算法具有参数少、对序列长度N(惟一参数)和伪随机进制数K鲁棒性好的特点.采用窗口滑动法分析了混沌伪随机序列的复杂度演变特性,计算了离散混沌系统不同初值和不同系统参数条件下的复杂度.研究表明,谱熵算法能有效地分析混沌伪随机序列的结构复杂度;在这三个混沌系统中,TD-ERCS系统为广域高复杂度混沌系统,复杂度性能最好;不同窗口和不同初值条件下的混沌系统复杂度在较小范围内波动.为混沌序列在信息安全中的应用提供了理论和实验依据. 相似文献
14.
A new Hash function based on the generalized Henon map is proposed. We have obtained a binary sequence with excellent pseudo-random characteristics through improving the sequence generated by the generalized Henon map, and use it to construct Hash function. First we divide the message into groups, and then carry out the Xor operation between the ASCII value of each group and the binary sequence, the result can be used as the initial values of the next loop. Repeat the procedure until all the groups have been processed, and the final binary sequence is the Hash value. In the scheme, the initial values of the generalized Henon map are used as the secret key and the messages are mapped to Hash values with a designated length. Simulation results show that the proposed scheme has strong diffusion and confusion capability, good collision resistance, large key space, extreme sensitivity to message and secret key, and it is easy to be realized and extended. 相似文献
15.
An approach for constructing keyed optical Hash function (KOHF) is proposed, which is based on cascaded phase-truncated Fourier transforms (CPTFTs). The KOHF is created from a two-step one-way encryption process with a secret key imbedded. The non-linearity and one-way functionality is introduced by cascaded optical Fourier transforms with the phase-truncation operations, which could be implemented either digitally or optically. Once two 64-bit keyed Hash values are obtained in the two-step one-way encryption processes, respectively, they are then combined to form a final 128-bit keyed Hash value, which can also be regarded as a message authentication code (MAC). Moreover, the avalanche effect is also evaluated to show the performance of constructed KOHF with a set of numerical experiments. 相似文献