单向散列函数论文_李瑞林

导读:本文包含了单向散列函数论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:函数,密钥,混沌,门限,自动机,密码,链接。

单向散列函数论文文献综述

李瑞林[1](2016)在《基于单向散列函数的可验证门限秘密共享技术研究》一文中研究指出秘密共享的思想被shamir首次提出后,相关专家学者们纷纷开始对秘密共享体制进行了深入而广泛的钻研与探索,并取得了非常丰硕的成果,提出了更多的秘密共享理论模型及具体的实验方案,其应用范围也愈来愈加广泛。从实际应用价值出发,门限秘密共享方案是被应用最多且最为广泛的秘密共享体制。因此本文从实际应用价值的角度考虑,对基于单向散列函数的可验证门限秘密共享技术作出了更加深入且广泛的钻研与探讨。本文研究了秘密共享体制的研究背景与意义、发展现状及应用研究,介绍了单向散列函数的相关基础知识,讨论了现有的常见秘密共享方案,分析指出了基于传统的载体图像分块思想的门限秘密共享方案存在的问题,在此基础上设计了能够应对不同实际问题的安全且有效的可验证门限秘密共享方案。本文取得的主要研究成果如下:1.提出了高效可验证抗攻击门限秘密共享方案。在此方案中,引入差分哈夫曼无损压缩思想,将产生的比特序列作为秘密共享的输入;同时,运用单向散列函数的单向性实现秘密共享的可验证性及降低认证值计算的复杂度;并且重新定义了多项式输入值的计算公式,增强秘密图像像素点的关联性,防止不诚实参与者对图像的恶意篡改,增强隐写图像的安全性。理论分析与实验结果证明了该方案的有效性。2.提出了基于可信中心的可验证门限秘密共享方案。本方案引入逆思维信息隐藏模式,对秘密共享与验证信息进行高效嵌入,并且运用单向散列函数的单向性以提高门限秘密共享方案的可验证性。可信中心通过对比参与者提交的伪份额与原始载体图像即可提取出隐藏的验证信息,进而判断伪份额的正确性。同理提取出秘密共享信息,逆过程即可恢复出原始秘密图像。经理论分析与实验结果表明,应用所提方案可得到一个高质量的隐写图像且具有高效可验证性和安全性。用于秘密图像的分险管理,具有低失真度、高可验证性及安全性。而且操作简单、方便,具有很强的实用性。(本文来源于《中北大学》期刊2016-05-30)

李佩玥,章明朝,石俊霞,隋永新,杨怀江[2](2012)在《基于细胞自动机规则198的单向散列函数》一文中研究指出基于周期边界一维叁邻居细胞自动机规则的非线性特性,结合细胞自动机与传统单向散列函数的优点,提出一种基于细胞自动机动态参数的单向散列函数设计方法.在以MD5算法为核心的迭代结构下,将上一步迭代的输出寄存器值经过规则198演化一次后作为本步迭代的迭代参数,从而实现了明文消息变化的二次扩散,并最终输出128比特散列值.实验结果表明,该算法对明文的变化极其敏感,具有强而稳定的混乱和扩散性质及较优的软硬件实现速度,实用性较强.(本文来源于《吉林大学学报(理学版)》期刊2012年04期)

马强,邓健,魏敢[3](2011)在《单向散列函数与用户口令的安全保护》一文中研究指出本文介绍了单向散列函数的基本知识,对重放攻击、词典攻击和碰撞攻击等方法进行了阐述。通过详细分析单向散列函数和随机字符串对用户进行口令保护的方案,说明用户口令的抗攻击强度有了较大的提升。最后,本文给出了.NET平台和网络教学管理系统MOODLE进行口令保护的实例。(本文来源于《清远职业技术学院学报》期刊2011年03期)

雷路路,沈继忠,董利达[4](2011)在《一种基于单向散列函数的WirelessHART网络密钥管理方案》一文中研究指出为保证W irelessHART网络的前向安全及后向安全,提供密钥更新的广播认证和节点被捕获后的密钥更新策略,提出了一种基于单向散列函数的W irelessHART网络密钥管理方案。引入双散列密钥链实现密钥更新的广播认证,解决了全网共享密钥更新次数受限的问题,结合广播和单播通信执行全网共享密钥更新,增强了密钥更新的可靠性。与现有的W ire-lessHART网络密钥管理方案相比,在不增加节点计算能耗和存储开销的情况下,提高了W irelessHART网络的安全性,并降低了网络的通信能耗。(本文来源于《传感技术学报》期刊2011年01期)

李佩玥,古力,隋永新,杨怀江[5](2010)在《基于轨道扰动的混沌单向散列函数设计》一文中研究指出在分析针对数字混沌提出的伪随机扰动策略和变参数补偿策略的基础上,提出了基于轨道扰动的混沌单向散列函数设计方法。首先,将消息填充为64byte的整数倍,以提高短消息散列的安全性;然后,选取64byte的固定扰动向量,并将明文信息与固定扰动向量一起映射至数字混沌系统相空间的扰动空间;最后,将扰动空间内的元素输入至数字混沌系统进行多次混沌迭代,并在迭代结果中取出160bit作为最终散列值。该算法选用Logistic映射作为混沌映射,计算复杂度比高维混沌映射低,而轨道扰动的思想使得该算法比一般的低维混沌映射安全性更高。研究表明,该算法对初值极其敏感,且具有很好的混乱和扩散性质及较高的抗碰撞性。该算法采用256bit定点数运算,更易于软硬件实现。(本文来源于《光学精密工程》期刊2010年09期)

任海鹏,庄元[6](2009)在《基于超混沌Chen系统和密钥流构造单向散列函数的方法》一文中研究指出提出了一种基于超混沌Chen系统和密钥流构造单向散列函数的方法,这种方案把明文和密钥作为2个超混沌Chen系统的初始值,按照系统的超混沌动力学特性进行一定时间的演化。将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文和密钥信息的混淆和扩散,并基于密码块链接方式产生任意长度明文的128bit散列值。理论分析和实验表明,这种构造散列函数的方法可以满足散列函数所要求的数值压缩功能、不可逆性、初值敏感性、防伪造性和抗碰撞性等安全性能要求。提出的散列函数构造方法较现有一些方法具有更好的抗碰撞性能。(本文来源于《通信学报》期刊2009年10期)

韩心慧,龙勤,司端锋,诸葛建伟,叶志远[7](2008)在《一个基于单向散列函数的实用等级密钥管理方案》一文中研究指出针对等级角色的权限管理和访问控制,形式化地定义与分析了等级密钥管理问题,提出了一个基于单向散列函数的实用的等级密钥管理方案。该方案允许各等级角色自主选择主密钥,并利用安全的单向散列函数和公开的辅助参数构造角色间的等级权限关系,其密钥生成与密钥推导过程简单快捷,能够有效地满足等级系统权限管理的安全需求。与目前已有的等级密钥管理方案相比较,密钥推导效率及存储开销均有所优化,同时能够更好地适应等级角色访问控制的动态变化。(本文来源于《北京大学学报(自然科学版)》期刊2008年04期)

庄元[8](2008)在《利用超混沌构造单向散列函数的方法研究》一文中研究指出二十世纪80年代以来,用数字化混沌系统构造密码系统受到了越来越多的关注。混沌理论与密码学之间存在着千丝万缕的联系,混沌系统的动力学特性满足密码系统的某些安全性能需求。用混沌动力系统所具有的特性来构造加密算法,可以达到对明文加密的目的。一般而言,目前存在两种混沌密码形式:一种是模拟化的混沌保密系统;另外一种是在数字计算机上实现的混沌密码系统。本文主要研究数字化混沌密码系统,利用超混沌构造Hash函数。本文综述了利用混沌构造Hash的方法,总结了现有算法的优缺点。在此基础上分别采用超混沌Chen系统和具有延迟的无穷维超混沌系统结合密钥流迭代构造两种Hash函数,利用密码块链接模式对任意长度明文产生128位的Hash值。理论和仿真结果均表明所设计的Hash函数可以满足Hash函数所要求的数值压缩、不可逆性、初值敏感性、防伪造性及抗碰撞性等安全性能要求,且提出的Hash函数构造方法较现有一些方法具有更好的抗碰撞性能。具有延迟的混沌系统理论上具有无穷维,采用最大Lyapunov函数进行描述无法充分表征其特性。针对具有延迟的混沌系统研究了多个Lyapunov指数的计算方法,结果表明具有延迟的超混沌系统拥有多个正的Lyapunov指数和更复杂的运动特性。(本文来源于《西安理工大学》期刊2008-03-01)

姜楠,杨德礼,肖宁波[9](2007)在《基于类Hènon映射的单向散列函数构造》一文中研究指出基于混沌理论和单向散列函数的性质,提出了用类Hènon混沌映射构造单向散列函数的算法,并讨论了此算法的安全性。这种算法具有初值敏感性和不可逆性,且对任意长度的原始消息可生成256位的单向散列值。用该算法可以很容易的求出所给明文消息的摘要,然后生成数字签名。(本文来源于《微计算机信息》期刊2007年21期)

李鸿强,苗长云,石博雅,仪鲁男[10](2007)在《单向散列函数SHA-512的优化设计》一文中研究指出在分析NIST的散列函数SHA-512基础上,对散列函数SHA-512中的关键运算部分进行了分解,通过采用中间变量进行预行计算,达到了SHA-512中迭代部分的并行计算处理,提高了运算速度。通过这种新的硬件结构,优化后的散列函数SHA-512在71.5MHz时钟频率下性能达到了1652Mbit/s的数据吞吐量,比优化前性能提高了约2倍,最后还将实验结果与MD-5、SHA-1商用IP核性能进行了比较。(本文来源于《计算机工程》期刊2007年07期)

单向散列函数论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

基于周期边界一维叁邻居细胞自动机规则的非线性特性,结合细胞自动机与传统单向散列函数的优点,提出一种基于细胞自动机动态参数的单向散列函数设计方法.在以MD5算法为核心的迭代结构下,将上一步迭代的输出寄存器值经过规则198演化一次后作为本步迭代的迭代参数,从而实现了明文消息变化的二次扩散,并最终输出128比特散列值.实验结果表明,该算法对明文的变化极其敏感,具有强而稳定的混乱和扩散性质及较优的软硬件实现速度,实用性较强.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

单向散列函数论文参考文献

[1].李瑞林.基于单向散列函数的可验证门限秘密共享技术研究[D].中北大学.2016

[2].李佩玥,章明朝,石俊霞,隋永新,杨怀江.基于细胞自动机规则198的单向散列函数[J].吉林大学学报(理学版).2012

[3].马强,邓健,魏敢.单向散列函数与用户口令的安全保护[J].清远职业技术学院学报.2011

[4].雷路路,沈继忠,董利达.一种基于单向散列函数的WirelessHART网络密钥管理方案[J].传感技术学报.2011

[5].李佩玥,古力,隋永新,杨怀江.基于轨道扰动的混沌单向散列函数设计[J].光学精密工程.2010

[6].任海鹏,庄元.基于超混沌Chen系统和密钥流构造单向散列函数的方法[J].通信学报.2009

[7].韩心慧,龙勤,司端锋,诸葛建伟,叶志远.一个基于单向散列函数的实用等级密钥管理方案[J].北京大学学报(自然科学版).2008

[8].庄元.利用超混沌构造单向散列函数的方法研究[D].西安理工大学.2008

[9].姜楠,杨德礼,肖宁波.基于类Hènon映射的单向散列函数构造[J].微计算机信息.2007

[10].李鸿强,苗长云,石博雅,仪鲁男.单向散列函数SHA-512的优化设计[J].计算机工程.2007

论文知识图

使用公开密钥密码术、单向散列函数基于单向散列函数的实用方案一2单向散列函数迭代单向散列函数单向散列函数SHA-1的概要Figur...被俘节点数与剩余密钥对被破坏概率关...

标签:;  ;  ;  ;  ;  ;  ;  

单向散列函数论文_李瑞林
下载Doc文档

猜你喜欢