您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数字签名系统(混沌理论)

  2. 利用RSA公开密钥算法,同时用到流行的混沌理论生成的Hash散列函数对消息进行Hash映射,然后利用RSA密钥进行签名!开发了一年呢!
  3. 所属分类:其它

    • 发布日期:2008-01-02
    • 文件大小:695296
    • 提供者:tonys_wang
  1. 一种基于混沌Hash函数的脆弱水印算法

  2. 针对现有分块脆弱水印的缺陷, 提出了一种基于混沌Hash 函数的脆弱水印算法。该方案通过将原始图像分块后做混沌 Hash, 生成原始图像的摘要, 与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印, 置乱加密后嵌入原始图像的LSB 平面; 认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好, 能够有效抵抗VQ 攻击, 并能够区 分篡改的类型, 安全性高。
  3. 所属分类:其它

    • 发布日期:2011-11-28
    • 文件大小:539648
    • 提供者:qx9650
  1. 一种基于混沌的带密钥hash函数的碰撞问题及分析

  2. 一种基于混沌的带密钥hash函数的碰撞问题及分析 指出了一种基于混沌射影构造带密钥单向hash函数算法的碰撞问题
  3. 所属分类:C

    • 发布日期:2013-12-16
    • 文件大小:506880
    • 提供者:u010595346
  1. 基于混沌的Hash函数的安全性分析

  2. 摘 要 随着现代密码学的发展,Hash 函数算法越来越占有重要的地位。针对基于耦合映像格子的并行 Hash 函数算法和带密钥的基于动态查找表的串行 Hash 函数算法进行了安全性分析。对于前者,发现耦合映像格子系统导致算法中存在一种结构缺陷, 在分组序号和分组消息满足特定约束关系的条件下,无需复杂的计算可以直接给出特定分组和消息的中间 Hash 值。对于后者,分析了产生碰撞缓存器状态的约束条件。在此条件下,找到算法的输出碰撞的代价为 O ( 2100 ) ,远大于生日攻击的代价
  3. 所属分类:其它

    • 发布日期:2018-05-03
    • 文件大小:295936
    • 提供者:ljx1327296920
  1. 混沌hash 算法

  2. 在数据的完整性,消息认证和数字签名等方面 Hash 函数起到了越来越重要的作用。MD5 算法已经被宣告破解,很多经典的单向 Hash 函数也逐渐暴露出缺陷,怎样能构造出更安全有效的 Hash 算法成为近年来的研究热点。
  3. 所属分类:网络安全

    • 发布日期:2019-01-03
    • 文件大小:594944
    • 提供者:weixin_44269508
  1. 混沌密码学原理及其应用PDF

  2. 《混沌密码学原理及其应用》讲述了:混沌密码学是非线性科学与密码学交叉融合的一门新的科学。《混沌密码学原理及其应用》取材新颖,概念清晰,书中不仅介绍了数字混沌学所涉及的基础理论和各种代表性的算法,同时也涵盖了混沌密码学的最新研究成果,以及本学科最新的发展方向。《混沌密码学原理及其应用》全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码、基于混沌的流密码、混沌公钥密码技术、混沌Hash函数、混沌密码学的安全应用等内容。
  3. 所属分类:专业指导

    • 发布日期:2019-04-08
    • 文件大小:16777216
    • 提供者:weixin_42059555
  1. 混沌密码学原理及其应用

  2. 《混沌密码学原理及其应用》讲述了:混沌密码学是非线性科学与密码学交叉融合的一门新的科学。《混沌密码学原理及其应用》取材新颖,概念清晰,书中不仅介绍了数字混沌学所涉及的基础理论和各种代表性的算法,同时也涵盖了混沌密码学的最新研究成果,以及本学科最新的发展方向。《混沌密码学原理及其应用》全面而详细地介绍了混沌密码学的理论和相关算法。全书共分为6章,包括混沌理论与密码学基础、基于混沌的分组密码、基于混沌的流密码、混沌公钥密码技术、混沌Hash函数、混沌密码学的安全应用等内容。《混沌密码学原理及其应用
  3. 所属分类:专业指导

    • 发布日期:2019-05-12
    • 文件大小:24117248
    • 提供者:weixin_43774062
  1. 基于混沌的Hash函数的安全性分析

  2. 基于混沌的Hash函数的安全性分析,谭雪,周琥,随着现代密码学的发展,Hash函数算法越来越占有重要地位。本文针对基于耦合映像格子的并行Hash函数算法和基于动态查找表的带密钥的�
  3. 所属分类:其它

    • 发布日期:2020-02-21
    • 文件大小:703488
    • 提供者:weixin_38531788
  1. 混沌加密算法与HASH函数构造研究_12767438.zip

  2. 混沌加密算法与HASH函数构造研究_12767438.zip
  3. 所属分类:系统安全

    • 发布日期:2021-02-23
    • 文件大小:19922944
    • 提供者:weixin_42059555
  1. 基于切延迟椭圆反射腔映射系统的单向Hash函数构造

  2. 提出了一种基于切延迟椭圆反射腔映射系统(TD-ERCS)的单向Hash函数算法.该算法只需将明文信息线性变换为系统的参数序列,然后让TD-ERCS依次迭代,再依照一定的规则提取Hash值,勿需要增加任何冗余计算.该算法的密钥在[264,2160]内任意取值,输出Hash值长160bit.基础的安全性测试表明,这种Hash函数具有很好的单向性、弱碰撞性、初值敏感性,较其他混沌系统构造的Hash函数具有更强的安全性,且实现简单,运行速度快,是传统Hash函数的一种理想的替代算法.还导出了评估碰撞性的
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:462848
    • 提供者:weixin_38522214
  1. 基于混沌消息扩展的Hash函数

  2. 构造了一种基于混沌消息扩展的Hash函数,方案中将消息权重矩阵融入时空混沌系统,加强了每个消息块中各字符之间及各消息块之间的联系,构建了统计特性良好的扩展消息,采用4轮64步迭代得到160 bit的消息摘要。和SHA-1算法相比在不明显影响运算效率的前提下安全性得到了提高。
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:2097152
    • 提供者:weixin_38645198
  1. 基于时空混沌系统构造Hash函数

  2. 提出一种基于时空混沌系统的单向Hash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Logistic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位Hash值.理论分析和实验表明,提出的Hash函数满足Hash函数所要求的单向性、初值以及密钥敏感性和抗碰撞性等安全性能要求.
  3. 所属分类:其它

    • 发布日期:2021-01-15
    • 文件大小:384000
    • 提供者:weixin_38626984