论文摘要
随着Internet的普及和迅速发展,计算机网络已完全进入到我们的日常生活中。但网络在给我们带来便利的同时,也使我们面临着严重的威胁。目前我们常用的传统Hash函数的安全性也面临着巨大的挑战,因为MD5、SHA-1已经被我国学者王小云教授所带领的团队成功破解,此事件引起国际密码学界的广泛关注。混沌系统由于是一种非线性的确定系统,却具有初值敏感性,能够产生貌似随机的运动轨迹,因此在信息安全领域得到了广泛的应用。近年来,利用混沌系统的优良特性构造Hash函数,已成为密码学界的一个研究热点。本文主要从以下几个方面进行了研究:第一,介绍密码学、Hash和混沌的理论知识,概述典型的Hash算法和混沌模型,分析基于混沌理论的Hash函数及其常用构造方法。第二,研究时空混沌系统和基于时空混沌的Hash函数构造算法。理论分析发现,时空混沌模型是利用格点间耦合项的扰动作用,通过和相邻的多个格点产生影响,扩散微小变化的速度比较慢。第三,提出基于消息网络的Hash函数构造方法。由于消息的传播速度和网络的拓扑结构之间有着必然的联系,为了提高微小变化的扩散速度,基于具有某种拓扑结构的权重网络,提出一种Hash函数构造算法,通过仿真验证算法的各项性能。
论文目录
相关论文文献
- [1].基于Hash链的非对称密钥RFID认证协议[J]. 微型机与应用 2017(18)
- [2].新型基于Hash函数的一次群签名方案[J]. 北京电子科技学院学报 2013(04)
- [3].一种新的基于稀疏编码Hash的跨模多媒体数据检索算法[J]. 吉林大学学报(理学版) 2017(02)
- [4].一种基于Hash的RFID双向认证的安全协议[J]. 湖南科技大学学报(自然科学版) 2012(04)
- [5].高效双Hash线速浮动字符串匹配[J]. 微电子学与计算机 2008(02)
- [6].一种改进的基于Hash函数的RFID认证协议[J]. 无线互联科技 2016(05)
- [7].时空混沌双扰动单向hash函数的构造[J]. 小型微型计算机系统 2015(03)
- [8].基于hash函数和公钥算法的一次性口令方案[J]. 计算机应用研究 2009(02)
- [9].基于Hash算法嵌入式系统固件安全验证方法[J]. 中国测试 2014(05)
- [10].基于Hash+链表索引的专用型内存数据库系统的设计与实现[J]. 电脑与信息技术 2011(03)
- [11].一种双层/双向认证的随机Hash锁RFID安全协议[J]. 电子技术应用 2008(11)
- [12].一种新的基于时空混沌的单向Hash函数构造[J]. 计算机科学 2008(12)
- [13].一种基于混沌Hash函数的脆弱水印算法[J]. 计算机工程与应用 2008(17)
- [14].基于HASH函数的RFID安全双向认证协议研究[J]. 中国测试 2017(03)
- [15].基于可编程hash函数的短签名[J]. 中国科学(信息科学) 2013(03)
- [16].基于Hash函数和汉明码的半脆弱水印算法[J]. 光电子.激光 2012(09)
- [17].基于离散曲波变换的图像Hash算法[J]. 中国图象图形学报 2011(08)
- [18].基于Hash值的重复图像检测算法[J]. 计算机工程 2009(01)
- [19].基于Hash函数的随机RFID认证协议[J]. 通信技术 2009(08)
- [20].一种基于分组密码的hash函数的安全性分析及构造[J]. 计算机科学 2008(09)
- [21].Hash算法在网络处理器中的实现[J]. 计算机工程 2014(09)
- [22].基于理想格的近似平滑投射Hash函数[J]. 信息工程大学学报 2013(01)
- [23].一种基于Hash表的智能仪表抄读数据管理系统设计[J]. 产业与科技论坛 2012(04)
- [24].一种并行时空混沌单向Hash函数的构造[J]. 微计算机信息 2011(05)
- [25].一种基于分组密码的hash函数(英文)[J]. 软件学报 2009(03)
- [26].置换群与整数间一对一Hash函数的构建[J]. 东南大学学报(自然科学版) 2008(02)
- [27].基于Hash函数的RFID安全认证协议研究[J]. 微电子学与计算机 2014(09)
- [28].一种基于Hash函数的脆弱水印算法[J]. 计算机技术与发展 2011(02)
- [29].基于Hash算法的网格安全认证模型[J]. 现代电子技术 2010(01)
- [30].Hash函数与椭圆曲线密码相融合的双向认证方案[J]. 吉林大学学报(理学版) 2017(02)