期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
Hash function construction using weighted complex dynamical networks
1
作者 宋玉蓉 蒋国平 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第4期172-177,共6页
A novel scheme to construct a hash function based on a weighted complex dynamical network (WCDN) generated from an original message is proposed in this paper. First, the original message is divided into blocks. Then... A novel scheme to construct a hash function based on a weighted complex dynamical network (WCDN) generated from an original message is proposed in this paper. First, the original message is divided into blocks. Then, each block is divided into components, and the nodes and weighted edges are well defined from these components and their relations. Namely, the WCDN closely related to the original message is established. Furthermore, the node dynamics of the WCDN are chosen as a chaotic map. After chaotic iterations, quantization and exclusive-or operations, the fixed-length hash value is obtained. This scheme has the property that any tiny change in message can be diffused rapidly through the WCDN, leading to very different hash values. Analysis and simulation show that the scheme possesses good statistical properties, excellent confusion and diffusion, strong collision resistance and high efficiency. 展开更多
关键词 hash function weighted complex dynamical networks chaotic map CRYPTOGRAPHY
原文传递
基于连续混沌系统和Hash函数的图像加密算法 被引量:12
2
作者 徐江峰 尚晋 胡静 《计算机应用》 CSCD 北大核心 2004年第12期61-63,共3页
给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可... 给出了一个基于多维连续混沌系统和Hash函数的图像加密算法。该算法利用抽取后的混沌信号及两个Hash函数得到图像加密的行列变换序列和置乱矩阵。理论分析和模拟实验结果表明,该方案密钥空间大,加密图像对密钥敏感,加密效果良好,并且可以实现类似于"一次一密"的加密目标,算法安全性较高。 展开更多
关键词 连续混沌系统 图像加密 hash函数 置乱矩阵
在线阅读 下载PDF
单向Hash函数SHA-1的统计分析与算法改进 被引量:7
3
作者 刘建东 余有明 江慧娜 《计算机科学》 CSCD 北大核心 2009年第10期141-145,共5页
对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后... 对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。 展开更多
关键词 hash函数 安全散列函数算法 码字扩展 帐篷映射 扩散
在线阅读 下载PDF
构造基于Logistic映射的Hash函数 被引量:4
4
作者 游中胜 刘锋 《计算机科学》 CSCD 北大核心 2006年第4期106-107,共2页
单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,... 单向 Hash 函数是实现有效、安全可靠数字签名和认证的重要工具,是安全认证协议的重要模块。本文针对文[5]中基于混沌映射的 Hash 算法的一些缺陷,提出了一种解决方案和算法,并对该算法进行了仿真实验,还进行了混乱与散布性质统计分析,验证了本文所提出的算法的有效性。 展开更多
关键词 混沌映射 hash函数 混乱与散布
在线阅读 下载PDF
基于分段Logistic混沌映射的单向Hash函数 被引量:5
5
作者 张雪锋 范九伦 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2008年第5期588-592,共5页
提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有... 提出了一种基于循环迭代结构的明文消息分段Hash函数算法.该算法以明文消息和初始密钥作为混沌系统的初始条件,通过迭代计算过程中包含的循环移位操作保证了所给算法具有单向Hash函数的不可逆性、防伪造性以及初值敏感性等特点.为了有效改进基于混沌系统的单向Hash函数的安全性能,本文构造了一种分段非线性混沌映射:分段Logistic混沌映射.实验结果表明,基于分段Logistic混沌映射的Hash函数具有良好的单向性、弱碰撞性等性能. 展开更多
关键词 混沌 hash函数 非线性混沌映射 单向函数
在线阅读 下载PDF
基于二维混沌系统的Hash函数构造算法 被引量:2
6
作者 姜楠 杨德礼 +1 位作者 鲍明宇 袁克杰 《北京师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第4期371-375,共5页
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结... 在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现. 展开更多
关键词 混沌hash函数 类Henon映射 正弦因子
在线阅读 下载PDF
基于混沌映射的Hash函数及其在身份认证中的应用 被引量:4
7
作者 何希平 朱庆生 《计算机应用》 CSCD 北大核心 2006年第5期1058-1060,共3页
提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造... 提出了新的用于软件版权保护等的用户身份标识加密、隐秘存储与认证的算法。首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。 展开更多
关键词 混沌映射 身份认证标识 hash函数 加密
在线阅读 下载PDF
一种基于Hash函数的脆弱水印算法 被引量:3
8
作者 黄子龙 张政保 +1 位作者 文家福 李占德 《计算机技术与发展》 2011年第2期151-154,共4页
当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷。针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法。算法首先对图像进行8×8分块,利用Logistic混沌映射对图像分块进行置乱编号;再采... 当前空域脆弱水印算法存在安全性不高及不能有效抵抗矢量量化攻击的缺陷。针对该缺陷,提出一种用于数字图像完整性认证及内容篡改证明的脆弱水印算法。算法首先对图像进行8×8分块,利用Logistic混沌映射对图像分块进行置乱编号;再采用Hash函数生成基于图像分块内容和位置信息的水印信号;最后将水印信号嵌入到图像分块像素值的低两位平面。实验结果及理论分析表明,提出的脆弱水印算法在保证安全性的同时,有效地抵抗了矢量量化攻击。 展开更多
关键词 脆弱水印 hash函数 混沌映射 完整性认证 篡改定位
在线阅读 下载PDF
基于混沌消息扩展的单向Hash函数 被引量:1
9
作者 郭伟 王小敏 +1 位作者 刘景 何大可 《西南交通大学学报》 EI CSCD 北大核心 2010年第5期751-757,共7页
为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过... 为克服现有Hash函数结构的缺陷,结合混沌系统与传统单向Hash函数的优点,提出了一种新的基于混沌消息扩展的Hash函数.该方案沿用传统Hash函数的Merkle-Damgard迭代结构和压缩函数,利用混沌映射网络实现消息扩展,从而进一步影响Hash迭代过程.与现有混沌Hash函数相比,新方案继承了传统Hash函数的高效性,提高了算法的安全性.理论分析和实验结果表明,新方案具有良好的单向性、抗碰撞特性及雪崩特性,满足Hash函数的要求,且易于并行实现. 展开更多
关键词 hash函数 混沌 消息扩展 混沌映射网络
在线阅读 下载PDF
一种基于复合混沌映射的单向Hash函数构造 被引量:1
10
作者 王丽燕 李占梅 刘自新 《大连理工大学学报》 EI CAS CSCD 北大核心 2013年第5期742-748,共7页
基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实... 基于二维Logistic映射和分段线性混沌映射,提出了一种新的Hash函数构造方法.该方法用二维Logistic映射的输出作为分段线性映射的分段参数P,再用带有参数P的分段线性混沌映射构造单向散列函数,最后对算法进行了理论分析和一系列的仿真实验.结果表明该算法所构造的单向散列函数可以满足随机性和抗碰撞性等各项性能指标要求,在数字签名和系统认证方面有着广阔的应用前景. 展开更多
关键词 混沌动力系统 hash函数 二维Logistic混沌映射
在线阅读 下载PDF
一种改进的基于时空混沌系统的Hash函数构造方法 被引量:1
11
作者 张向华 《计算机科学》 CSCD 北大核心 2009年第7期252-255,共4页
首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题。在此基础上提出了一种改进的Hash函数构造方法。理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的... 首先介绍了一种以时空混沌为基础的构造Hash函数的典型方案,并分析了它的不足和安全性问题。在此基础上提出了一种改进的Hash函数构造方法。理论和仿真实验分析表明,该算法具有更好的统计特性和更高的效率,有效地弥补了原算法中存在的碰撞漏洞。 展开更多
关键词 hash函数 时空混沌系统 耦合映象格子
在线阅读 下载PDF
一种新型的具有可变散列输出的Hash函数
12
作者 刘建东 江慧娜 杨凯 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期231-234,共4页
给出一种具有可变散列输出的Hash算法.该算法可以把任意长的消息散列成160,192,224或256比特的消息摘要.算法采用了分段式非线性码字扩展方案,通过整数帐篷映射拉伸与折叠的非线性本质实现消息的非线性扩展,将整数帐篷映射与传统的逻辑... 给出一种具有可变散列输出的Hash算法.该算法可以把任意长的消息散列成160,192,224或256比特的消息摘要.算法采用了分段式非线性码字扩展方案,通过整数帐篷映射拉伸与折叠的非线性本质实现消息的非线性扩展,将整数帐篷映射与传统的逻辑函数相结合,作为压缩函数迭代过程的非线性部件,具有较为理想的混淆与扩散特性.压缩函数内部采用了并行迭代结构,有利于软硬件高速并行实现. 展开更多
关键词 hash函数 帐篷映射 码字扩展 非线性 扩散
原文传递
一种交叉处理的混沌多变量Hash算法构造 被引量:3
13
作者 张文婷 龙敏 《计算机工程》 CAS CSCD 北大核心 2015年第1期130-134,149,共6页
在现有的并行处理模式下,Hash函数由于明文分块之间关联性不大从而引起安全问题。为此,提出一种交叉处理的多变量混沌Hash算法,算法安全性基于二次多变量多项式方程组求解问题(MQ问题)的困难性和混沌理论的复杂性。其中64个压缩函数可... 在现有的并行处理模式下,Hash函数由于明文分块之间关联性不大从而引起安全问题。为此,提出一种交叉处理的多变量混沌Hash算法,算法安全性基于二次多变量多项式方程组求解问题(MQ问题)的困难性和混沌理论的复杂性。其中64个压缩函数可并行处理数据,利用多变量代数理论构造输出函数进一步混乱与扩散,根据不同的需求调整Hash值的长度。对算法分别进行存储空间分析、伪造攻击分析、差分攻击分析及统计实验分析,结果表明,该算法弥补了传统多变量多项式密码的运行效率不足,且可以抵抗伪造攻击、差分攻击和统计攻击。 展开更多
关键词 hash函数 MQ问题 混沌映射 交叉处理 并行模式
在线阅读 下载PDF
一种基于改进的CML的Hash函数算法
14
作者 杨雪 《科技信息》 2011年第3期198-199,共2页
本文将标准的耦合映象格子模型进行一定改进,提出了一种基于改进的耦合映象格子的Hash函数构造算法。理论分析,仿真试验和对比分析表明此算法也具有很好的统计特性,抗碰撞性和灵活性。
关键词 hash函数 混沌映射 耦合网络 密码学
在线阅读 下载PDF
基于混沌映射和Hash函数的图像加密算法 被引量:2
15
作者 刘国良 张红梅 《桂林电子科技大学学报》 2016年第5期369-374,共6页
针对置乱-替代结构图像加密算法中耦合性弱且难以抵抗选择明文攻击等问题,提出了一种基于混沌映射和Hash函数的图像加密算法。该算法通过置乱序列参与替代加密,增强了置乱和替代耦合性,提高了算法安全强度。修正的加密密钥结合了图像摘... 针对置乱-替代结构图像加密算法中耦合性弱且难以抵抗选择明文攻击等问题,提出了一种基于混沌映射和Hash函数的图像加密算法。该算法通过置乱序列参与替代加密,增强了置乱和替代耦合性,提高了算法安全强度。修正的加密密钥结合了图像摘要,保证了不同图像加密环节的不同。理论分析和实验表明,该算法加密质量良好,能够抵抗选择明文攻击,有很好的安全性。 展开更多
关键词 图像加密 混沌映射 散列函数 选择明文攻击
在线阅读 下载PDF
运用消息网络特征谱构造的Hash算法
16
作者 吴继康 于徐红 +1 位作者 邢辉 刘江涛 《计算机工程与设计》 北大核心 2016年第9期2372-2378,共7页
为减小Hash函数构造中由初值选取简单以及明文分块之间关联性不大造成的消息加密风险,提出一种改进的Hash加密方案。将明文消息转化为消息网络,利用网络特征值和特征谱作为混沌映射初值和扰动参数,获得加密的Hash值。仿真结果表明,该方... 为减小Hash函数构造中由初值选取简单以及明文分块之间关联性不大造成的消息加密风险,提出一种改进的Hash加密方案。将明文消息转化为消息网络,利用网络特征值和特征谱作为混沌映射初值和扰动参数,获得加密的Hash值。仿真结果表明,该方案在不损失其它性能的同时,安全性与效率性更高,针对明文消息分散性的伪造攻击和针对初值选取简单的穷举攻击具有更的优防御能力。 展开更多
关键词 复杂网络 特征谱 hash函数 混沌映射 CHEBYSHEV映射
在线阅读 下载PDF
Dual Image Cryptosystem Using Henon Map and Discrete Fourier Transform 被引量:1
17
作者 Hesham Alhumyani 《Intelligent Automation & Soft Computing》 SCIE 2023年第6期2933-2945,共13页
This paper introduces an efficient image cryptography system.The pro-posed image cryptography system is based on employing the two-dimensional(2D)chaotic henon map(CHM)in the Discrete Fourier Transform(DFT).The propos... This paper introduces an efficient image cryptography system.The pro-posed image cryptography system is based on employing the two-dimensional(2D)chaotic henon map(CHM)in the Discrete Fourier Transform(DFT).The proposed DFT-based CHM image cryptography has two procedures which are the encryption and decryption procedures.In the proposed DFT-based CHM image cryptography,the confusion is employed using the CHM while the diffu-sion is realized using the DFT.So,the proposed DFT-based CHM image crypto-graphy achieves both confusion and diffusion characteristics.The encryption procedure starts by applying the DFT on the image then the DFT transformed image is scrambled using the CHM and the inverse DFT is applied to get the final-ly encrypted image.The decryption procedure follows the inverse procedure of encryption.The proposed DFT-based CHM image cryptography system is exam-ined using a set of security tests like statistical tests,entropy tests,differential tests,and sensitivity tests.The obtained results confirm and ensure the superiority of the proposed DFT-based CHM image cryptography system.These outcomes encourage the employment of the proposed DFT-based CHM image cryptography system in real-time image and video applications. 展开更多
关键词 Discrete Fourier Transform(DFT) chaotic henon map(CHM) confusion diffusion CRYPTOGRAPHY
在线阅读 下载PDF
Image Encryption Algorithm Based on a Chaotic Iterative Process 被引量:1
18
作者 Michael Francois Thomas Grosges +1 位作者 Dominique Barchiesi Robert Erra 《Applied Mathematics》 2012年第12期1910-1920,共11页
The paper describes a symmetric encryption algorithm based on bit permutations and using an iterative process combined with a chaotic function. The main advantages of such a cryptosystem is its ability to encrypt secu... The paper describes a symmetric encryption algorithm based on bit permutations and using an iterative process combined with a chaotic function. The main advantages of such a cryptosystem is its ability to encrypt securely bit sequences and assuring confusion, diffusion and indistinguishability properties in the cipher. The algorithm is applied on the image encryption where the plain-image is viewed as binary sequence. The results of statistical analysis about randomness, sensitivity and correlation on the cipher-images show the relevance of the proposed cryptosystem. 展开更多
关键词 ENCRYPTION Image Encryption chaotic function confusion diffusion INDISTINGUISHABILITY
在线阅读 下载PDF
A Secure and Lightweight Chaos Based Image Encryption Scheme
19
作者 Fadia Ali Khan Jameel Ahmed +3 位作者 Fehaid Alqahtani Suliman A.Alsuhibany Fawad Ahmed Jawad Ahmad 《Computers, Materials & Continua》 SCIE EI 2022年第10期279-294,共16页
In this paper,we present an image encryption scheme based on the multi-stage chaos-based image encryption algorithm.The method works on the principle of confusion and diffusion.The proposed scheme containing both conf... In this paper,we present an image encryption scheme based on the multi-stage chaos-based image encryption algorithm.The method works on the principle of confusion and diffusion.The proposed scheme containing both confusion and diffusion modules are highly secure and effective as compared to the existing schemes.Initially,an image(red,green,and blue components)is partitioned into blocks with an equal number of pixels.Each block is then processed with Tinkerbell Chaotic Map(TBCM)to get shuffled pixels and shuffled blocks.Composite Fractal Function(CFF)change the value of pixels of each color component(layer)to obtain a random sequence.Through the obtained random sequence,three layers of plain image are encrypted.Finally,with each encrypted layer,Brownian Particles(BP)are XORed that added an extra layer of security.The experimental tests including a number of statistical tests validated the security of the presented scheme.The results reported in the paper show that the proposed scheme has higher security and is lightweight as compared to state-of-the-art methods proposed in the literature. 展开更多
关键词 CHAOS fractals FIBONACCI tinkerbell chaotic map confusion diffusion brownian motion
在线阅读 下载PDF
New Approach for Fast Color Image Encryption Using Chaotic Map
20
作者 Kamlesh Gupta Sanjay Silakari 《Journal of Information Security》 2011年第4期139-150,共12页
Image encryption using chaotic maps has been established a great way. The study shows that a number of functional architecture has already been proposed that utilize the process of diffusion and confusion. However, pe... Image encryption using chaotic maps has been established a great way. The study shows that a number of functional architecture has already been proposed that utilize the process of diffusion and confusion. However, permutation and diffusion are considered as two separate stages, both requiring image-scanning to obtain pixel values. If these two stages are mutual, the duplicate scanning effort can be minimized and the encryption can be accelerated. This paper presents a technique which replaces the traditional preprocessing complex system and utilizes the basic operations like confusion, diffusion which provide same or better encryption using cascading of 3D standard and 3D cat map. We generate diffusion template using 3D standard map and rotate image by using vertically and horizontally red and green plane of the input image. We then shuffle the red, green, and blue plane by using 3D Cat map and standard map. Finally the Image is encrypted by performing XOR operation on the shuffled image and diffusion template. Theoretical analyses and computer simulations on the basis of Key space Analysis, statistical analysis, histogram analysis, Information entropy analysis, Correlation Analysis and Differential Analysis confirm that the new algorithm that minimizes the possibility of brute force attack for decryption and very fast for practical image 展开更多
关键词 chaotic MAP 3D CAT MAP Standard MAP confusion and diffusion
暂未订购
上一页 1 2 下一页 到第
使用帮助 返回顶部