期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于混沌的带密钥散列函数安全分析
被引量:
8
1
作者
郑世慧
张国艳
+1 位作者
杨义先
李忠献
《通信学报》
EI
CSCD
北大核心
2011年第5期146-152,共7页
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最...
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。
展开更多
关键词
混沌
带密钥散列函数
伪造
密钥恢复
下载PDF
职称材料
一种基于混沌的带密钥hash函数的碰撞问题及分析
被引量:
3
2
作者
王继志
王美琴
王英龙
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2008年第5期2737-2742,共6页
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析...
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析结果表明这类算法产生碰撞的原因是其对混沌映射的数字化导致混沌序列的奇异性,因此必须谨慎选择混沌映射的数字化方法以保证混沌序列的非奇异性.
展开更多
关键词
混沌
带密钥散列函数
碰撞
非奇异性
原文传递
时空混沌双扰动单向hash函数的构造
被引量:
2
3
作者
李慧佳
龙敏
《小型微型计算机系统》
CSCD
北大核心
2015年第3期539-543,共5页
提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存...
提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存在性伪造攻击等攻击.该模型实现了任意长度明文序列转换成为160位hash值,仿真实验结果表明,该方案很好地达到了hash函数的各项性能要求,结合现有的各类攻击模式进行分析,证实该算法可以抵抗针对带密钥hash函数算法的各种攻击.
展开更多
关键词
耦合帐篷
M序列
时空混沌
带密钥
hash
函数
下载PDF
职称材料
题名
基于混沌的带密钥散列函数安全分析
被引量:
8
1
作者
郑世慧
张国艳
杨义先
李忠献
机构
北京邮电大学网络与信息攻防技术教育部重点实验室
山东大学计算机学院
北京邮电大学网络与交换技术国家重点实验室信息安全中心
出处
《通信学报》
EI
CSCD
北大核心
2011年第5期146-152,共7页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB310704
2007CB807902)
+2 种基金
国家自然科学基金资助项目(90718001
60973159
61003285)~~
文摘
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最后,提出了一个改进方案,该方案可以抵抗伪造攻击和等价密钥攻击,并且增加的计算负担可以忽略不计。
关键词
混沌
带密钥散列函数
伪造
密钥恢复
Keywords
chaos
keyed
hash
function
forgery
key
recovery
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于混沌的带密钥hash函数的碰撞问题及分析
被引量:
3
2
作者
王继志
王美琴
王英龙
机构
山东省计算中心
山东大学密码技术与信息安全教育部重点实验室
出处
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2008年第5期2737-2742,共6页
基金
山东省自然科学基金(批准号:Y2006A27)资助的课题~~
文摘
指出了一类基于混沌映射构造带密钥单向hash函数算法的碰撞问题,并对其产生的机理进行了初步分析,给出了数字化混沌序列非奇异的定义,证明了数字化混沌序列非奇异的充要条件,并分析了变参数离散混沌动力系统数字化后序列的周期性.分析结果表明这类算法产生碰撞的原因是其对混沌映射的数字化导致混沌序列的奇异性,因此必须谨慎选择混沌映射的数字化方法以保证混沌序列的非奇异性.
关键词
混沌
带密钥散列函数
碰撞
非奇异性
Keywords
chaos,
keyed
hash
function
,
collision,
nonsingularity
分类号
O415.5 [理学—理论物理]
原文传递
题名
时空混沌双扰动单向hash函数的构造
被引量:
2
3
作者
李慧佳
龙敏
机构
长沙理工大学计算机与通信工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2015年第3期539-543,共5页
基金
国家自然科学基金项目(61001004)资助
湖南教育厅基金项目(11B002)资助
+1 种基金
湖南省海外名师项目(2013008)资助
湖南省研究生科研创新项目(CX2013B376)资助
文摘
提出一种采用耦合方式和m序列进行双扰动的时空混沌系统构造单向hash函数的新方案.方案中,Chebyshev映射的迭代值作为双向耦合帐篷时空混沌系统的初值进行扰动,而在时空混沌迭代末端,加入m序列产生器对选定的hash初值施加扰动,以抵抗存在性伪造攻击等攻击.该模型实现了任意长度明文序列转换成为160位hash值,仿真实验结果表明,该方案很好地达到了hash函数的各项性能要求,结合现有的各类攻击模式进行分析,证实该算法可以抵抗针对带密钥hash函数算法的各种攻击.
关键词
耦合帐篷
M序列
时空混沌
带密钥
hash
函数
Keywords
coupled
tent
m-sequence
spatiotemporal
chaotic
keyed
hash
function
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于混沌的带密钥散列函数安全分析
郑世慧
张国艳
杨义先
李忠献
《通信学报》
EI
CSCD
北大核心
2011
8
下载PDF
职称材料
2
一种基于混沌的带密钥hash函数的碰撞问题及分析
王继志
王美琴
王英龙
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2008
3
原文传递
3
时空混沌双扰动单向hash函数的构造
李慧佳
龙敏
《小型微型计算机系统》
CSCD
北大核心
2015
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部