数字签名技术中混沌哈希函数的构造与分析

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:junyi2050
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了解决现有的基于混沌的Hash函数构造方法中存在的问题,提高Hash函数的性能,提出了一种用于数字签名技术的时空混沌Hash函数构造方法。该方法将交叉耦合映象格子和扩展帐篷映射相结合的混沌系统作为主模块,并利用logistic映射构造密钥生成器。实验表明,该方案很好地达到了Hash函数的各项性能要求,安全性能良好,执行效率高,并具有可扩展性,具有成为一种安全实用的单向Hash函数的潜力。
其他文献
提出了基于分形的数据流聚类算法,利用分形雏数的变化程度来度量数据点与聚类的自相似程度,在噪音干扰下能发现反映数据流自然聚集状态的任意形状的聚类。实验证明,FClustream算
本文论述了当前农村初中生思想品德的现状,并通过剖析其根源寻找出应对的策略。
本体映射可以有效解决异构本体间的互操作问题。在本体映射的研究中,已经存在很多建立映射的方法和工具,但针对如何应用本体映射完成特定任务的研究却很少。探讨了本体映射的应
置换盒又被称为S盒,是分组密码中常采用的重要部件。在分析S盒性能评价指标的基础上。提出了一种基于时空混沌的S盒产生方法。仿真测试表明根据该方法,可以产生一批具有良好性
P2P匿名通信系统带来了良好的可扩展性,然而要兼顾匿名和效率仍然是个难题。匿名技术在使用户获得良好匿名性能的同时,往往增加了通信延时及成员负载,牺牲了效率。在分析现有匿
通过基于模糊逻辑的数据挖掘方法实现特征选择,使用模糊逻辑推理进行数据分析,以及支持响应回卷的模糊默认逻辑推理处理预警响应,使得入侵检测系统在特征选择和预警响应方面得到
重点论述了基于MI图像特征选择方法[1],简要地讲述了支持向量机的SVMs分类器原理和设计[2]。提出了MI贪婪最优算法,将高维数据处理转化为一维数据处理,简化了运算难度,同时提高了分类速度和准确性。实验结果表明,通过对8个分类、上千张图片进行分类处理,效果好于传统的分类算法。
在以Lu&Smolka对SET协议支付过程的简化模型为研究对象的情况下,进行形式化建模和有限状态机模型。同时应用CTL对相应的安全性质进行形式描述,并在网络环境被入侵者控制的假设下
在深入研究现有指纹分类算法的基础上,提出了一种基于结构的指纹分类算法。利用指纹图像的方向场信息,用Poincare索引值检测出方向场中不连续的点——奇异点,根据奇异点的数目和相互位置关系以及指纹脊线的结构特征确定指纹的基本类型。该算法为匹配算法提供指纹类型信息,可极大地提高算法的匹配速度和匹配精度,具有较好的使用意义。
为适应期刊现代化发展需要,更好地服务作者、读者和现代农业,本刊自2015年1月1日起正式启用在线编审系统,欢迎广大作者、读者积极关注、试用新系统,原来的邮件投稿方式与之并