首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
王世红  单鹏洋 《中国物理 B》2011,20(9):90504-090504
The collision and statistical properties of a one-way hash function based on spatiotemporal chaos are investigated. Analysis and simulation results indicate that collisions exist in the original algorithm and, therefore, the original algorithm is insecure and vulnerable. An improved algorithm is proposed to avoid the collisions.  相似文献   

2.
基于混沌神经网络的单向Hash函数   总被引:1,自引:0,他引:1       下载免费PDF全文
刘光杰  单梁  戴跃伟  孙金生  王执铨 《物理学报》2006,55(11):5688-5693
提出了一种基于混沌神经网络的单向Hash函数,该方法通过使用以混沌分段线性函数作为输出函数的神经网络和基于时空混沌的密钥生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接模式实现对任意长度的明文序列产生128位的Hash值.理论分析和实验结果表明,提出的Hash函数可满足所要求的单向性,初值和密钥敏感性,抗碰撞性和实时性等要求. 关键词: 混沌神经网络 Hash函数 分段线性混沌映射 时空混沌  相似文献   

3.
廖东  王小敏  张家树  张文芳 《物理学报》2012,61(23):103-112
结合并行Hash函数和多混沌的设计思想,提出了一种基于空间伸缩结构的参数可控的混沌Hash函数构造方法.该方法结合空间结构的伸缩特性,使用动态密钥控制消息在空间的"膨胀-收缩-置乱"方式,有效地提高了系统的混乱和扩散特性,同时使用空间并行结构在提高Hash函数安全性的同时也提高了系统的执行效率.研究结果表明:新算法的并行计算速度快,且产生的Hash序列满足均匀分布,具有更为理想的混淆与扩散特性.  相似文献   

4.
杨群亭  高铁杠 《中国物理 B》2008,17(7):2388-2393
The design of an efficient one-way hash function with good performance is a hot spot in modern cryptography researches. In this paper, a hash function construction method based on cell neural network with hyper-chaos characteristics is proposed. First, the chaos sequence is gotten by iterating cellular neural network with Runge Kutta algorithm, and then the chaos sequence is iterated with the message. The hash code is obtained through the corre- sponding transform of the latter chaos sequence. Simulation and analysis demonstrate that the new method has the merit of convenience, high sensitivity to initial values, good hash performance, especially the strong stability.  相似文献   

5.
何婷婷  罗晓曙  廖志贤  韦正丛 《物理学报》2012,61(11):110506-110506
提出了一种基于混沌映射和乘同余法构建单向散列函数的算法. 该算法通过乘同余法生成伪随机序列作为系统的初始值, 把明文信息的美国标准信息交换码(ASCII码) 归一化后作为混沌映射的初始值, 经过可变步长的混沌数字量化后, 提取出128 bit的散列值. 理论分析和仿真结果表明: 该算法具有较好的不可逆性、 抗碰撞性、 防伪造性、 初值敏感性以及较高地运行速度.  相似文献   

6.
刘建东  余有明 《物理学报》2007,56(3):1297-1304
在分析单向与双向耦合映像格子系统的初值与参数敏感性的基础上,提出了一种基于可变参数双向耦合映像系统的时空混沌单向Hash函数构造方案.该方案以耦合映像系统的部分初态作为密钥,在迭代过程中, 通过上一次的迭代值和线性变换后的不同位置的明文消息比特动态确定双向耦合映像系统模型参数,将明文消息多格点并行注入时空混沌轨迹中;取迭代序列中最后一轮迭代结果的适当空间项,线性映射为Hash值要求的128 bit值.由于耦合映像系统的双向扩散机理与混乱作用,迭代过程具有极强的不可逆性及初值与参数敏感性,Hash结果的每位都与明文及密钥有着敏感、复杂的非线性强耦合关系.仿真实验与分析结果表明,该算法达到了Hash函数的各项性能要求,安全性好,执行效率高. 关键词: Hash函数 时空混沌 耦合映像格子  相似文献   

7.
王继志  王美琴  王英龙 《物理学报》2008,57(5):2737-2742
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析结果表明这类算法产生碰撞的原因是其对混沌映射的数字化导致混沌序列的奇异性,因此必须谨慎选择混沌映射的数字化方法以保证混沌序列的非奇异性. 关键词: 混沌 带密钥散列函数 碰撞 非奇异性  相似文献   

8.
龙敏  彭飞  陈关荣 《中国物理 B》2008,17(10):3588-3595
A new one-way hash function based on the unified chaotic system is constructed. With different values of a key parameter, the unified chaotic system represents different chaotic systems, based on which the one-way hash function algorithm is constructed with three round operations and an initial vector on an input message. In each round operation, the parameters are processed by three different chaotic systems generated from the unified chaotic system. Feed-forwards are used at the end of each round operation and at the end of each element of the message processing. Meanwhile, in each round operation, parameter-exchanging operations are implemented. Then, the hash value of length 160 bits is obtained from the last six parameters. Simulation and analysis both demonstrate that the algorithm has great flexibility, satisfactory hash performance, weak collision property, and high security.  相似文献   

9.
基于时空混沌系统的单向Hash函数构造   总被引:15,自引:0,他引:15       下载免费PDF全文
张瀚  王秀峰  李朝晖  刘大海 《物理学报》2005,54(9):4006-4011
提出了一种基于时空混沌系统的Hash函数构造方法.以线性变换后的消息数作为一组初值来驱动单向耦合映像格子的时空混沌系统,产生时空混沌序列,取其空间最后一组混沌序列的适当项,线性映射为Hash值要求的128bit值.研究结果表明,这种基于时空混沌系统的Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较基于低维混沌映射的Hash函数具有更强的保密性能,且实现简单. 关键词: 时空混沌 Hash函数 单向耦合映像格子  相似文献   

10.
Parallel keyed hash function construction based on chaotic maps   总被引:1,自引:0,他引:1  
Recently, a variety of chaos-based hash functions have been proposed. Nevertheless, none of them works efficiently in parallel computing environment. In this Letter, an algorithm for parallel keyed hash function construction is proposed, whose structure can ensure the uniform sensitivity of hash value to the message. By means of the mechanism of both changeable-parameter and self-synchronization, the keystream establishes a close relation with the algorithm key, the content and the order of each message block. The entire message is modulated into the chaotic iteration orbit, and the coarse-graining trajectory is extracted as the hash value. Theoretical analysis and computer simulation indicate that the proposed algorithm can satisfy the performance requirements of hash function. It is simple, efficient, practicable, and reliable. These properties make it a good choice for hash on parallel computing platform.  相似文献   

11.
基于广义混沌映射切换的单向Hash函数构造   总被引:23,自引:1,他引:22       下载免费PDF全文
王小敏  张家树  张文芳 《物理学报》2003,52(11):2737-2742
如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点.提出了一种基于广 义混沌映射切换的Hash函数构造方法.这种方法首先构建产生多种混沌序列的广义混沌映射 模型,然后在明文信息的不同位置根据切换策略产生不同的混沌序列,并用线性变换后的信号 信息对混沌参数进行调制来构造单向Hash函数.初步分析了利用混沌映射实现单向Hash函数 的不可逆性、防伪造性、初值敏感性等特点.研究结果表明:这种基于广义混沌映射切换的Ha sh函数具有很好的单向性、弱碰撞性,较基于单一混沌映射的Hash函数具有更强的保密性能 ,且实现简单. 关键词: Hash函数 混沌 混沌映射切换  相似文献   

12.
利用蜂拥控制算法的反馈方法控制时空混沌   总被引:1,自引:0,他引:1       下载免费PDF全文
以一维复数Ginzburg-Landau方程系统为模型,研究时空混沌系统的可控性.基于蜂拥控制算法思想,提出了一种反馈控制方法.数值模拟结果表明,无论是选择空间均匀周期解,还是选择行波解为控制目标态,只要选择合适的控制强度,被研究的时空混沌系统都能被控制到有序的状态.最后,利用空间的关联函数解析其控制机制. 关键词: Ginzburg-Landau方程 时空混沌 关联函数  相似文献   

13.
时空混沌系统参量辨识律的设计与投影同步研究   总被引:1,自引:0,他引:1       下载免费PDF全文
张新  吕翎  范鑫  吕娜 《物理学报》2012,61(15):150507-150507
研究了相互耦合的时空混沌系统的参量辨识与投影同步问题. 依据Lyapunov定理, 设计了参量辨识律和表征耦合强度的待定函数的自适应律, 对响应系统中的未知参量进行了有效辨识, 并完成了时空混沌系统的投影同步研究. 采用具有时空混沌行为的Burgers方程作为实例进行了仿真分析.  相似文献   

14.
Jing Xiao-Dan  吕翎 《物理学报》2008,57(8):4766-4770
提出了一种通过相空间压缩实现时空混沌系统广义同步的方法. 以Fitzhugh-Nagumo反应扩散时空混沌系统为例,仿真模拟说明了该方法的有效性与实用性. 通过研究有界噪声作用下该系统的同步效果,表明这种同步方法具有较强的抗干扰能力. 此方法可以实现任意时空混沌系统的广义同步,具有普适性. 同步控制器结构简单、易于应用. 关键词: 时空混沌 广义同步 相空间压缩  相似文献   

15.
Di Xiao  Xiaofeng Liao  Yong Wang   《Physics letters. A》2009,373(47):3201-4353
In this Letter, we analyze the cause of vulnerability of the original parallel keyed hash function based on chaotic maps in detail, and then propose the corresponding enhancement measures. Theoretical analysis and computer simulation indicate that the modified hash function is more secure than the original one. At the same time, it can keep the parallel merit and satisfy the other performance requirements of hash function.  相似文献   

16.
基于二维超混沌映射的单向Hash函数构造   总被引:11,自引:0,他引:11       下载免费PDF全文
彭飞  丘水生  龙敏 《物理学报》2005,54(10):4562-4568
快速有效的单向Hash函数的设计是现代密码学研究的一个热点.提出了一种基于二维超混沌映射的单向Hash函数的构造方法.该方法将原始输入报文按字节进行线性变换以及混沌映射,在所产生的混沌序列中选值作为二维超混沌映射的初始值,对迭代后所得的超混沌信号经过调制构造单向Hash函数.实验与分析结果表明,这种构造方法实现简单、对初值有高度敏感性、具有很好的单向性、弱碰撞性和保密性能. 关键词: 单向Hash函数 二维超混沌 混沌映射  相似文献   

17.
林立雄  彭侠夫 《物理学报》2014,63(8):80504-080504
研究了一类混沌系统的同步问题、基于稳定性理论和极点配置技术,设计了两个混沌系统之间的同步方案,实现两个混沌系统之间的同步,通过函数矩阵,实现驱动系统和响应系统的状态变量按给定的函数矩阵同步,同时证明了该方法同样适用于两个混沌系统之间的滞后同步,通过对Lorenz混沌系统和Lorenz超混沌系统的数值模拟,进一步验证了所提方案的有效性。  相似文献   

18.
基于切延迟椭圆反射腔映射系统的单向Hash函数构造   总被引:6,自引:0,他引:6       下载免费PDF全文
盛利元  李更强  李志炜 《物理学报》2006,55(11):5700-5706
提出了一种基于切延迟椭圆反射腔映射系统(TD-ERCS)的单向Hash函数算法.该算法只需将明文信息线性变换为系统的参数序列,然后让TD-ERCS依次迭代,再依照一定的规则提取Hash值,勿需要增加任何冗余计算.该算法的密钥在[264,2160]内任意取值,输出Hash值长160bit.基础的安全性测试表明,这种Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较其他混沌系统构造的Hash函数具有更强的安全性,且实现简单,运行速度快,是传统Hash函数的一种理想的替代算法.还导出了评估碰撞性的一个客观标准. 关键词: 混沌 Hash函数 TD-ERCS  相似文献   

19.
岳立娟  沈柯  徐明奇 《物理学报》2007,56(8):4378-4382
相位共轭振荡器由一个标准镜和一个具有快速响应的无损耗Kerr介质作为相位共轭介质的相位共轭镜组成.利用非线性反馈方法,对相位共轭振荡器中的时间混沌和耦合相位共轭波映象系统中的时空混沌进行了控制,得到了稳定的控制结果.数值实验表明,该控制方法不需预先了解动力学系统,只需调整反馈系数,在实际系统中容易实现.控制结果为相位共轭波的混沌研究提供了理论依据. 关键词: 非线性反馈控制 相位共轭振荡器 混沌 时空混沌  相似文献   

20.
王兴元  何国祥 《中国物理 B》2012,21(6):60502-060502
An image block encryption scheme based on spatiotemporal chaos has been proposed recently.In this paper,we analyse the security weakness of the proposal.The main problem of the original scheme is that the generated keystream remains unchanged for encrypting every image.Based on the flaws,we demonstrate a chosen plaintext attack for revealing the equivalent keys with only 6 pairs of plaintext/ciphertext used.Finally,experimental results show the validity of our attack.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号