首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于时空混沌系统的单向Hash函数构造   总被引:15,自引:0,他引:15       下载免费PDF全文
张瀚  王秀峰  李朝晖  刘大海 《物理学报》2005,54(9):4006-4011
提出了一种基于时空混沌系统的Hash函数构造方法.以线性变换后的消息数作为一组初值来驱动单向耦合映像格子的时空混沌系统,产生时空混沌序列,取其空间最后一组混沌序列的适当项,线性映射为Hash值要求的128bit值.研究结果表明,这种基于时空混沌系统的Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较基于低维混沌映射的Hash函数具有更强的保密性能,且实现简单. 关键词: 时空混沌 Hash函数 单向耦合映像格子  相似文献   

2.
基于混沌神经网络的单向Hash函数   总被引:1,自引:0,他引:1       下载免费PDF全文
刘光杰  单梁  戴跃伟  孙金生  王执铨 《物理学报》2006,55(11):5688-5693
提出了一种基于混沌神经网络的单向Hash函数,该方法通过使用以混沌分段线性函数作为输出函数的神经网络和基于时空混沌的密钥生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接模式实现对任意长度的明文序列产生128位的Hash值.理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求. 关键词: 混沌神经网络 Hash函数 分段线性混沌映射 时空混沌  相似文献   

3.
一类基于混沌映射构造Hash函数方法的碰撞缺陷   总被引:10,自引:0,他引:10       下载免费PDF全文
王继志  王英龙  王美琴 《物理学报》2006,55(10):5048-5054
混沌动力学系统在一定的参数范围内出现混沌运动,且它所产生的混沌序列具有良好的伪随机特性.以混沌映射为基础,已有文献提出了一些构造单向散列函数的方法.对这些方法进行分析,证明它们均存在碰撞缺陷,并总结了采用混沌映射构造单向散列函数时应注意的问题. 关键词: 混沌 单向散列函数 碰撞  相似文献   

4.
刘建东  余有明 《物理学报》2007,56(3):1297-1304
在分析单向与双向耦合映像格子系统的初值与参数敏感性的基础上,提出了一种基于可变参数双向耦合映像系统的时空混沌单向Hash函数构造方案.该方案以耦合映像系统的部分初态作为密钥,在迭代过程中, 通过上一次的迭代值和线性变换后的不同位置的明文消息比特动态确定双向耦合映像系统模型参数,将明文消息多格点并行注入时空混沌轨迹中;取迭代序列中最后一轮迭代结果的适当空间项,线性映射为Hash值要求的128 bit值.由于耦合映像系统的双向扩散机理与混乱作用,迭代过程具有极强的不可逆性及初值与参数敏感性,Hash结果的每位都与明文及密钥有着敏感、复杂的非线性强耦合关系.仿真实验与分析结果表明,该算法达到了Hash函数的各项性能要求,安全性好,执行效率高. 关键词: Hash函数 时空混沌 耦合映像格子  相似文献   

5.
王小敏  张家树  张文芳 《物理学报》2005,54(12):5566-5573
在对多个满足Kelber条件的滤波器组成的复合系统进行初步分析的基础上,提出了一个基于复合非线性数字滤波器的带密钥的Hash算法.算法首先构建能产生高维混沌序列的复合滤波器系统,然后在明文作用的复合序列控制下随机选择滤波器子系统,并以复合系统的初态作为密钥,以粗粒化的量化迭代轨迹作为明文的Hash值.讨论了复合系统实现Hash函数的不可逆性、防伪造性、初值敏感性等特点.研究结果表明:基于复合非线性数字滤波器的Hash算法简单快速,比基于单一混沌映射的Hash算法有着更高的安全性,同时滤波器结构中没有复杂的浮点运算,比一般复合混沌系统更易于软硬件实现. 关键词: Hash 函数 混沌 非线性自回归数字滤波器  相似文献   

6.
基于广义混沌映射切换的单向Hash函数构造   总被引:23,自引:1,他引:22       下载免费PDF全文
王小敏  张家树  张文芳 《物理学报》2003,52(11):2737-2742
如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点.提出了一种基于广 义混沌映射切换的Hash函数构造方法.这种方法首先构建产生多种混沌序列的广义混沌映射 模型,然后在明文信息的不同位置根据切换策略产生不同的混沌序列,并用线性变换后的信号 信息对混沌参数进行调制来构造单向Hash函数.初步分析了利用混沌映射实现单向Hash函数 的不可逆性、防伪造性、初值敏感性等特点.研究结果表明:这种基于广义混沌映射切换的Ha sh函数具有很好的单向性、弱碰撞性,较基于单一混沌映射的Hash函数具有更强的保密性能 ,且实现简单. 关键词: Hash函数 混沌 混沌映射切换  相似文献   

7.
王继志  王美琴  王英龙 《物理学报》2008,57(5):2737-2742
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析结果表明这类算法产生碰撞的原因是其对混沌映射的数字化导致混沌序列的奇异性,因此必须谨慎选择混沌映射的数字化方法以保证混沌序列的非奇异性. 关键词: 混沌 带密钥散列函数 碰撞 非奇异性  相似文献   

8.
We propose an image encryption scheme using chaotic phase masks and cascaded Fresnel transform holography based on a constrained optimization algorithm. In the proposed encryption scheme, the chaotic phase masks are generated by Henon map, and the initial conditions and parameters of Henon map serve as the main secret keys during the encryption and decryption process. With the help of multiple chaotic phase masks, the original image can be encrypted into the form of a hologram. The constrained optimization algorithm makes it possible to retrieve the original image from only single frame hologram. The use of chaotic phase masks makes the key management and transmission become very convenient. In addition, the geometric parameters of optical system serve as the additional keys, which can improve the security level of the proposed scheme. Comprehensive security analysis performed on the proposed encryption scheme demonstrates that the scheme has high resistance against various potential attacks. Moreover, the proposed encryption scheme can be used to encrypt video information. And simulations performed on a video in AVI format have also verified the feasibility of the scheme for video encryption.  相似文献   

9.
基于二维超混沌映射的单向Hash函数构造   总被引:11,自引:0,他引:11       下载免费PDF全文
彭飞  丘水生  龙敏 《物理学报》2005,54(10):4562-4568
快速有效的单向Hash函数的设计是现代密码学研究的一个热点.提出了一种基于二维超混沌映射的单向Hash函数的构造方法.该方法将原始输入报文按字节进行线性变换以及混沌映射,在所产生的混沌序列中选值作为二维超混沌映射的初始值,对迭代后所得的超混沌信号经过调制构造单向Hash函数.实验与分析结果表明,这种构造方法实现简单、对初值有高度敏感性、具有很好的单向性、弱碰撞性和保密性能. 关键词: 单向Hash函数 二维超混沌 混沌映射  相似文献   

10.
Continuous chaos may collapse in the digital world. This study proposes a method of error compensation for a two-dimensional digital system based on the generalized mean value theorem of differentiation that can restore the fundamental performance of chaotic systems. Different from other methods, the compensation sequence of our method comes from the chaotic system itself and can be applied to higher-dimensional digital chaotic systems. The experimental results show that the improved system is highly consistent with the real chaotic system, and it has excellent chaotic characteristics such as high complexity, randomness, and ergodicity.  相似文献   

11.
本文提出了一种基于光与多重散射介质相互作用的光学Hash函数构造方法.该方法创新性地利用多重散射介质对相干调制光的天然随机散射作用,实现了对调制光的"混淆"和"扩散",从而满足了Hash函数的核心功能要求:高安全强度的单向编码/加密.所设计的光电混合系统能有效地模拟Hash函数中的"压缩函数",结合具有特征提取功能的S...  相似文献   

12.
何文奇  彭翔  祁永坤  孟祥锋  秦琬  高志 《物理学报》2010,59(3):1762-1768
提出一种基于非线性级联傅里叶变换的光学Hash函数的构造方法.此方法分为两轮单向加密过程,在第一轮中,先将待处理的数字信息以512bit作为数据块编码,将整个数字信息整分成若干个"8×8的256阶灰度图像"(信息平面),然后在光电混合系统中对上述信息平面组做非线性级联傅里叶变换得到一个数值矩阵,对其进行扩展后得到4个信息平面,再对它们做非线性级联傅里叶变换得到64bit的Hash值(hash1);在第二轮中,先将原始信息平面中的每个数值循环左移4位,构造出相应的辅助信息平面组,然后对其做与第一轮相同的单向加密操作,得到hash2,将其与之前生成的hash1组合起来构成最终128bit的Hash值(hash).同时,本文提出采用雪崩效应系数(AEC)作为评价光学Hash函数性能的参数,理论分析和仿真实验均表明,该方法构造的光学Hash函数具有很好的抗碰撞性和良好的雪崩效应.  相似文献   

13.
A new hash function system, based on coupled chaotic map dynamics, is suggested. By combining floating point computation of chaos and some simple algebraic operations, the system reaches very high bit confusion and diffusion rates, and this enables the system to have desired statistical properties and strong collision resistance. The chaos-based hash function has its advantages for high security and fast performance, and it serves as one of the most highly competitive candidates for practical applications of hash function for software realization and secure information communications in computer networks.  相似文献   

14.
李慧敏  樊养余  孙恒义  张菁  贾蒙 《物理学报》2012,61(2):29501-029501
主要研究非线性映射函数双曲不动点的二维流形计算问题. 提出了推广的Foliation条件, 以此来衡量二维流形上的一维流形轨道的增长量, 进而控制各子流形的增长速度, 实现二维流形在各个方向上的均匀增长. 此外, 提出了一种一维子流形轨道的递归插入算法, 该算法巧妙地解决了二维流形面上网格点的插入、前像搜索, 以及网格点后续轨道计算问题, 同时插入的轨道不必从初始圆开始计算, 避免了在初始圆附近产生过多的网格点. 以超混沌三维Hénon映射和具有蝶形吸引子的Lorenz系统为例验证了算法的有效性.  相似文献   

15.
A hybrid domain image encryption algorithm is developed by integrating with improved Henon map, integer wavelet transform (IWT), bit-plane decomposition, and deoxyribonucleic acid (DNA) sequence operations. First, we improve the classical two-dimensional Henon map. The improved Henon map is called 2D-ICHM, and its chaotic performance is analyzed. Compared with some existing chaotic maps, 2D-ICHM has larger parameter space, continuous chaotic range, and more complex dynamic behavior. Second, an image encryption structure based on diffusion–scrambling–diffusion and spatial domain–frequency domain–spatial domain is proposed, which we call the double sandwich structure. In the encryption process, the diffusion and scrambling operations are performed in the spatial and frequency domains, respectively. In addition, initial values and system parameters of the 2D-ICHM are obtained by the secure hash algorithm-512 (SHA-512) hash value of the plain image and the given parameters. Consequently, the proposed algorithm is highly sensitive to plain images. Finally, simulation experiments and security analysis show that the proposed algorithm has a high level of security and strong robustness to various cryptanalytic attacks.  相似文献   

16.
包伯成  康祝圣  许建平  胡文 《物理学报》2009,58(3):1420-1431
由平方映射延伸构造出了一类含指数项的广义平方映射,并由一维映射通过一次耦合项得到了二维映射.利用一参数分岔图、二参数动力学行为分布图、映射迭代曲线和吸引子相图等方法对这类广义平方映射进行了分析和仿真.研究结果表明:一维广义平方映射分布在一个单位区域内的,有着与单峰平方映射相类似的非线性动力学现象;而二维广义平方映射则存在Hopf分岔和锁频等现象,有着复杂多变、形状奇异的极限环和混沌吸引子. 关键词: 广义平方映射 分岔 迭代曲线 吸引子  相似文献   

17.
黄峰  冯勇 《光学技术》2007,33(6):823-826
提出了一种用于图像加密的可逆二维混沌映射,该映射由左映射和右映射两个子映射组成。通过对图像的拉伸和折叠处理,实现了图像的混沌加密。首先沿图像的对角线方向将正方形图分为上下两个部分并重新组合成一个平行四边形的图像;然后利用平行四边形图像的两列像素之间的像素数目差将某列中的像素插入到相邻下一列像素之间。经过这样的过程,原始图像拉伸成为一条直线。最后按照原始图像的大小将这条直线折叠成为一个新的图像。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该图像加密算法的有效性。  相似文献   

18.
预测反馈控制方法可以用于控制时空混沌系统,该方法是在耦合映象格子中的每个格点处加入局部预测反馈控制器.本文以双向环形Henon耦合映象格子为例,在理论上给出了将系统控制到不稳定不动点的充分条件,并通过数值计算及电路仿真实验证实该方法的有效性.  相似文献   

19.
郑宇  张晓丹 《中国物理 B》2010,19(1):10505-010505
A chaotic system is bounded, and its trajectory is confined to a certain region which is called the chaotic attractor. No matter how unstable the interior of the system is, the trajectory never exceeds the chaotic attractor. In the present paper, the sphere bound of the generalized Lorenz system is given, based on the Lyapunov function and the Lagrange multiplier method. Furthermore, we show the actual parameters and perform numerical simulations.  相似文献   

20.
A novel scheme to construct a hash function based on a weighted complex dynamical network (WCDN) generated from an original message is proposed in this paper. First, the original message is divided into blocks. Then, each block is divided into components, and the nodes and weighted edges are well defined from these components and their relations. Namely, the WCDN closely related to the original message is established. Furthermore, the node dynamics of the WCDN are chosen as a chaotic map. After chaotic iterations, quantization and exclusive-or operations, the fixed-length hash value is obtained. This scheme has the property that any tiny change in message can be diffused rapidly through the WCDN, leading to very different hash values. Analysis and simulation show that the scheme possesses good statistical properties, excellent confusion and diffusion, strong collision resistance and high efficiency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号