期刊文献+
共找到63篇文章
< 1 2 4 >
每页显示 20 50 100
一类基于混沌映射构造Hash函数方法的碰撞缺陷 被引量:19
1
作者 王继志 王英龙 王美琴 《物理学报》 SCIE EI CAS CSCD 北大核心 2006年第10期5048-5054,共7页
混沌动力学系统在一定的参数范围内出现混沌运动,且它所产生的混沌序列具有良好的伪随机特性.以混沌映射为基础,已有文献提出了一些构造单向散列函数的方法.对这些方法进行分析,证明它们均存在碰撞缺陷,并总结了采用混沌映射构造单向散... 混沌动力学系统在一定的参数范围内出现混沌运动,且它所产生的混沌序列具有良好的伪随机特性.以混沌映射为基础,已有文献提出了一些构造单向散列函数的方法.对这些方法进行分析,证明它们均存在碰撞缺陷,并总结了采用混沌映射构造单向散列函数时应注意的问题. 展开更多
关键词 混沌 单向散列函数 碰撞
原文传递
混沌型单向散列函数 被引量:9
2
作者 陈志德 黄元石 《通信技术》 2001年第7期96-98,共3页
混沌动力学系统在一定的参数范围内出现混沌运动,且它产生的混沌序列具有良好的伪随机特性。以Logistic混沌系统为例,将明文映射为实数值之后作为参数产生的单向散列函数序列具有良好的统计特性。
关键词 计算机网络 网络安全 单向散列函数 混沌动力学系统
原文传递
基于分布式压缩感知和散列函数的数据融合隐私保护算法 被引量:9
3
作者 寇兰 刘宁 +1 位作者 黄宏程 张艳 《计算机应用研究》 CSCD 北大核心 2020年第1期239-244,共6页
针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散... 针对群智感知网络数据融合传输过程中隐私泄露、信息不完整、数据窜改等安全问题,提出了一种基于分布式压缩感知和散列函数的数据融合隐私保护算法。首先,采用分布式压缩感知方法对感知数据进行稀疏观测,去除冗余数据;其次,利用单向散列函数求取感知数据观测值的散列值,将其和不受限的伪装数据一起填充到感知数据观测值中,达到隐藏真实感知数据的目的;最后,在汇聚节点提取伪装数据之后,再次获取感知数据的散列值并验证数据的完整性。仿真结果表明,该算法兼顾了数据的机密性和完整性保护,同时大大降低了通信开销,在实际应用中具有很强的适用性和可扩展性。 展开更多
关键词 隐私保护 分布式压缩感知 单向散列函数 群智感知网络 数据融合
下载PDF
一种安全的Ad Hoc On-demand路由协议 被引量:2
4
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《电路与系统学报》 CSCD 北大核心 2006年第1期104-107,112,共5页
由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的。本文从新的角度设计了一个简单、安全的On-demand路由协议。在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点... 由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的。本文从新的角度设计了一个简单、安全的On-demand路由协议。在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点可以获得完整的路由信息,从而产生有效的前向和反向路径。同时,一个公开的单向Hash函数可以利用隐藏的路由信息构建单向Hash链用于路由信息的认证,从而不需要预先的共享密钥。在一次路由计算中,只有源节点和目的节点需要进行一次非对称密码运算。 展开更多
关键词 AD Hoc网络:on—demand路由协议 单向hash函数
下载PDF
一种三方认证密钥协商协议的分析与改进 被引量:5
5
作者 唐祚波 缪祥华 《计算机工程》 CAS CSCD 2013年第1期140-143,148,共5页
大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码... 大多数三方认证密钥协商协议不能抵抗中间人攻击。为此,对Tan提出的三方认证密钥协商协议(Journal ofCommunications,2010,No.5)进行分析,证明其不能抵抗发起者假冒攻击、响应者假冒攻击及中间人攻击,并利用单向哈希函数和椭圆曲线密码学技术对协议进行改进。理论分析与形式化证明结果表明,改进协议继承了原协议的安全性,并能抵抗假冒攻击及中间人攻击。 展开更多
关键词 三方认证密钥协商协议 假冒攻击 中间人攻击 椭圆曲线 单向哈希函数 CDH假设
下载PDF
密码技术在当前信息安全领域中的应用研究 被引量:5
6
作者 许洸彧 《信息网络安全》 2011年第5期41-43,共3页
密码技术在信息安全中有着举足轻重的作用。文章介绍了密码技术的相关理论及应用现状,并以应用比较广泛的单向散列函数MD5为例介绍了单向散列函数在当前的应用,特别以网页设计中用户认证为例,对单向散列函数MD5所起的作用进行了比较。
关键词 密码技术 密钥 单向散列函数 MD5 用户认证
下载PDF
带权重的动态可验证多秘密共享机制 被引量:5
7
作者 张明武 陈泌文 谢海涛 《密码学报》 CSCD 2016年第3期229-237,共9页
在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,... 在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,如何平衡增强方案安全性与减少计算开销之间的矛盾,提高已有方案的灵活性一直需要解决的关键问题之一.为了提高已有方案的安全性、降低计算开销和增加方案实用性和灵活性,本文提出了一种带权重动态可验证多秘密共享方案.本文所设计的方案基于中国剩余定理实现了参与者有权重的秘密共享;方案利用单向哈希函数简单、易构造的性质,在秘密重构的过程中对秘密份额的有效性进行了验证,使得方案具有较高的执行效率;方案将要共享的秘密转化为多项式的线性组合,可以同时共享多个秘密且易于动态添加或更新秘密,使得方案具有较好的灵活性;同时,本文所设计的方案可以动态添加或删除参与者,使得方案易于控制并具有较好的实用性. 展开更多
关键词 可验证多秘密共享 带权重 动态 中国剩余定理 哈希函数
下载PDF
基于逻辑层次树的动态组播密钥管理改进方案 被引量:4
8
作者 康巧燕 孟相如 +1 位作者 王建峰 范波 《计算机工程》 CAS CSCD 北大核心 2007年第16期123-125,共3页
提出了一种基于逻辑密钥分层机制(LKH)的密钥管理改进方案。该方案中密钥树采用节点坐标标记方法,便于密钥树的更新。组管理器只需要根据成员ID值计算成员所在路径上各节点密钥值,维护自己的私钥。对其安全性、组管理器计算量、密钥分... 提出了一种基于逻辑密钥分层机制(LKH)的密钥管理改进方案。该方案中密钥树采用节点坐标标记方法,便于密钥树的更新。组管理器只需要根据成员ID值计算成员所在路径上各节点密钥值,维护自己的私钥。对其安全性、组管理器计算量、密钥分发量等性能的分析表明,与传统的逻辑层次树密钥管理方案和其他改进方案相比,该方案减少了组管理器的密钥存储量和更新时的计算量与通信量,适合于大规模动态组播的应用, 展开更多
关键词 逻辑密钥分层机制 密钥树 节点坐标 单向散列函数
下载PDF
可再生散列链的精巧构造 被引量:3
9
作者 赵源超 李道本 《电子与信息学报》 EI CSCD 北大核心 2006年第9期1717-1720,共4页
散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种... 散列(hash)链被广泛应用于电子微支付、一次性口令等多种密码学系统中。然而,因为散列链存在有限长度的限制,当链上的散列值被用尽的时候,系统需要再生新的散列链,所以系统的设计需要尽量降低再生散列链时导致的额外开销。该文提出一种高效的完全基于单向散列函数的可再生散列链的构造方法。而且,这种构造方法能够以不可否认的方式安全地再生散列链。它的高效、安全和精巧的结构将为散列链的实际应用提供广阔的前景。 展开更多
关键词 散列链 单向散列函数 不可否认性
下载PDF
基于超混沌Chen系统和密钥流构造单向散列函数的方法 被引量:4
10
作者 任海鹏 庄元 《通信学报》 EI CSCD 北大核心 2009年第10期100-106,113,共8页
提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文... 提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文和密钥信息的混淆和扩散,并基于密码块链接方式产生任意长度明文的128bit散列值。理论分析和实验表明,这种构造散列函数的方法可以满足散列函数所要求的数值压缩功能、不可逆性、初值敏感性、防伪造性和抗碰撞性等安全性能要求。提出的散列函数构造方法较现有一些方法具有更好的抗碰撞性能。 展开更多
关键词 单向散列函数 超混沌Chen系统 密钥流 密码块链接
下载PDF
一种基于单向HASH函数的密钥矩阵加密方法 被引量:3
11
作者 于敬民 高媛媛 《通信技术》 2020年第6期1481-1487,共7页
随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保... 随着信息时代的发展,无线通信技术的作用和地位在人类生活中日益突出。但是,由于无线信道自身的开放性和广播性,信息传输的保密性和安全性一直是通信领域关注和研究的热点问题。如何在保证误比特率不提高的前提下,提升通信系统的安全保密性能具有十分重要的意义。在物理层对传输信息进行加密,是一种有效提高信息保密性的手段。因此,介绍一种利用单向hash函数产生密钥矩阵的物理层加密方法,以达到提高通信系统安全性的效果。通过对加密信息的星座图和接收端的误比特率分析,该方法对信息的幅度和相位信息具有很好的隐藏作用,在保证安全性的同时保持了较高的通信可靠性。 展开更多
关键词 单向hash函数 HMAC算法 星座图 密钥矩阵
下载PDF
基于分级密钥管理的安全组播方案
12
作者 李远征 《电子与信息学报》 EI CSCD 北大核心 2004年第7期1053-1056,共4页
该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的 计算、存储性能及动态安全性,为进一步研究提... 该文提出了一个新的适用于大型动态组播群组的密钥管理方案,在分级结构中采用Hash链作 为数据传递密钥来实现层与层之间的数据传递,在子组内利用数字信封来实现密钥管理。此方案具有良好的 计算、存储性能及动态安全性,为进一步研究提供了一个有价值的参考。 展开更多
关键词 组密钥管理 单向hash函数 数字信封
下载PDF
动态密钥机制AES算法在汽车门禁系统中的应用 被引量:3
13
作者 蒋少华 丁志中 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第2期199-203,共5页
针对传统汽车无钥门禁系统中AES加密算法固定初始密钥存在密钥管理难度问题,文章提出一种基于动态密钥机制下的AES算法。实验结果表明该算法不仅可以实时有效地更新管理AES算法的初始密钥,而且对系统中身份认证过程中的数据安全防盗性... 针对传统汽车无钥门禁系统中AES加密算法固定初始密钥存在密钥管理难度问题,文章提出一种基于动态密钥机制下的AES算法。实验结果表明该算法不仅可以实时有效地更新管理AES算法的初始密钥,而且对系统中身份认证过程中的数据安全防盗性有较好的改善,在一定程度上消除了该系统密钥泄露的安全隐患,对无钥门禁系统中身份认证协议的设计具有一定的参考价值。 展开更多
关键词 汽车无钥门禁系统 AES算法 动态密钥机制 单向散列函数
下载PDF
基于细胞自动机规则198的单向散列函数 被引量:3
14
作者 李佩玥 章明朝 +2 位作者 石俊霞 隋永新 杨怀江 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2012年第4期733-739,共7页
基于周期边界一维三邻居细胞自动机规则的非线性特性,结合细胞自动机与传统单向散列函数的优点,提出一种基于细胞自动机动态参数的单向散列函数设计方法.在以MD5算法为核心的迭代结构下,将上一步迭代的输出寄存器值经过规则198演化一次... 基于周期边界一维三邻居细胞自动机规则的非线性特性,结合细胞自动机与传统单向散列函数的优点,提出一种基于细胞自动机动态参数的单向散列函数设计方法.在以MD5算法为核心的迭代结构下,将上一步迭代的输出寄存器值经过规则198演化一次后作为本步迭代的迭代参数,从而实现了明文消息变化的二次扩散,并最终输出128比特散列值.实验结果表明,该算法对明文的变化极其敏感,具有强而稳定的混乱和扩散性质及较优的软硬件实现速度,实用性较强. 展开更多
关键词 细胞自动机 规则198 动态参数 单向散列函数
下载PDF
基于数字摘要技术的IM系统认证方案 被引量:2
15
作者 王世卿 张红艳 雷根平 《微计算机信息》 2009年第3期42-43,70,共3页
本文针对当前即时消息传递系统在认证方案上的不足及存在的潜在安全威胁,对IM系统的层对层文件传输提出了一种基于单向哈希函数的一次性口令认证方案。该方案能够满足安全性要求较高的领域。
关键词 即时消息传递 身份认证 数字摘要 单向哈希函数
下载PDF
One-way hash function based on hyper-chaotic cellular neural network 被引量:1
16
作者 杨群亭 高铁杠 《Chinese Physics B》 SCIE EI CAS CSCD 2008年第7期2388-2393,共6页
The design of an efficient one-way hash function with good performance is a hot spot in modern cryptography researches. In this paper, a hash function construction method based on cell neural network with hyper-chaos ... The design of an efficient one-way hash function with good performance is a hot spot in modern cryptography researches. In this paper, a hash function construction method based on cell neural network with hyper-chaos characteristics is proposed. First, the chaos sequence is gotten by iterating cellular neural network with Runge Kutta algorithm, and then the chaos sequence is iterated with the message. The hash code is obtained through the corre- sponding transform of the latter chaos sequence. Simulation and analysis demonstrate that the new method has the merit of convenience, high sensitivity to initial values, good hash performance, especially the strong stability. 展开更多
关键词 one-way hash function HYPER-CHAOS cellular neural network Runge Kutta formula
下载PDF
防欺诈的广义多秘密分享方案 被引量:1
17
作者 甘元驹 谢仕义 +1 位作者 付东洋 李小立 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第1期68-69,80,共3页
针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案。该方案可以高效地检测秘密管理者与分享者的欺诈行为;秘密管理... 针对现有的门限多秘密分享方案不能有效地解决秘密成员的动态增加或删除问题,在基于离散对数与单向Hash函数求逆难题,提出了一种具有广义接入结构的高效的多秘密分享方案。该方案可以高效地检测秘密管理者与分享者的欺诈行为;秘密管理者每增加一个新的共享秘密,只需要公开两个参数;子秘密恢复时,采用了并行算法;可高效、动态地增加新成员或删除旧成员,无需重新计算其他成员的秘密份额。 展开更多
关键词 密码学 离散对数 单向hash函数 秘密分享
下载PDF
一类动态密码认证协议的安全研究 被引量:1
18
作者 莫毓昌 杨孝宗 +1 位作者 郭建立 金岩 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的... 为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的核心计算函数需要满足的安全属性和验证数据的安全关系对协议安全性影响.由于分析对象的抽象性和分析角度的新颖性,本文的分析结果具有独特性和启发性. 展开更多
关键词 动态密码认证协议 单向hash运算 协议安全性分析
下载PDF
一种可验证的动态秘密分享方案 被引量:2
19
作者 崔国华 余文杰 洪帆 《计算机工程与应用》 CSCD 北大核心 2004年第9期40-41,114,共3页
针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该... 针对已有的秘密分享方案都要求安全传输信道这一问题,对门限秘密分享方案的安全性进行了研究。在Shamir门限方案的基础上,结合大素数阶有限域上离散对数难解问题、单向hash函数和公钥密码体制,提出了一种可验证的动态秘密分享方案。该方案不需要安全传输信道,能有效检测内、外部欺诈者,具有子密可复用、公开的信息量少等特点,效率高且实用。 展开更多
关键词 密码学 门限方案 单向hash函数 动态秘密分享 欺诈
下载PDF
基于PUF和MtE的智能电表身份认证方案 被引量:2
20
作者 金鑫 田秀霞 《华电技术》 CAS 2021年第2期22-27,共6页
近年来,智能电网技术得到了快速发展,智能电表作为智能电网中数据收集的基本设备之一,存在身份认证不足和用户隐私泄露的问题。基于物理不可克隆函数(PUF)、认证后加密(MtE)的认证方法和单向哈希函数,提出了一种安全的身份认证方案。在... 近年来,智能电网技术得到了快速发展,智能电表作为智能电网中数据收集的基本设备之一,存在身份认证不足和用户隐私泄露的问题。基于物理不可克隆函数(PUF)、认证后加密(MtE)的认证方法和单向哈希函数,提出了一种安全的身份认证方案。在安全性分析部分,使用了改进的BAN逻辑来进行形式化的分析。结果表明,该方案不仅可以抵抗可能的物理攻击、智能电表内部攻击、中间人攻击等,还可以保证传输数据的机密性和完整性。 展开更多
关键词 智能电表 身份认证 物理不可克隆函数 物理攻击 单向哈希函数 安全性
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部