收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

单向Hash函数SHA-1的统计分析与算法改进

刘建东  余有明  江慧娜  
【摘要】:对SHA-1算法的完备度、雪崩效应度、严格雪崩效应及抗碰撞性进行了逐拍统计分析。针对目前密码学界所揭示出的SHA-1设计缺陷,主要以增强SHA-1算法的非线性扩散特性及抗碰撞性为目标,对其进行改进。改进算法在混合函数中逆序使用改进后的扩展码字序列,并在算法首轮的混合函数中引入整数帐篷映射,加速了差分扩散,改变了原来固定的链接变量传递方式,修正了算法内部结构的设计缺陷。测试与分析结果表明,改进算法提高了非线性扩散程度,增强了算法的安全性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘建东;江慧娜;杨凯;;一种新型的具有可变散列输出的Hash函数[J];武汉大学学报(理学版);2010年02期
2 刘建东;付秀丽;;基于耦合帐篷映射的时空混沌单向Hash函数构造[J];通信学报;2007年06期
3 刘建东;;基于整数耦合帐篷映射的单向Hash函数及其性能分析[J];计算机研究与发展;2008年03期
4 程艳云;宋玉蓉;;基于耦合映像格子混沌系统的Hash函数构造[J];应用科学学报;2010年01期
5 赵耿;徐刚;闵乐泉;;一种并行时空混沌单向Hash函数的构造[J];微计算机信息;2011年05期
6 张先利;于建华;;一种新的入侵检测模式匹配算法[J];计算机应用与软件;2010年05期
7 张栋;李梦东;徐日;张策;;MD4自动搜索差分路径算法[J];微计算机应用;2009年01期
8 张建中,肖国镇;Hash函数与认证码的构造[J];电子与信息学报;2001年06期
9 范平志,袁 丁;两个小额电子支付系统的性能评估[J];计算机工程;2002年04期
10 邓锐 ,周玉洁;HASH函数在软件自保护中的应用[J];微计算机信息;2005年20期
11 郭伟;钱进;王新军;;一种基于分组密码的hash函数的安全性分析及构造[J];计算机科学;2008年09期
12 黎耀;李之棠;王莉;;基于Hash函数改进遗传算法的IPv6下模糊异常检测模型[J];武汉大学学报(理学版);2006年05期
13 邓绍江;李艳涛;张岱固;肖迪;;基于混沌查找表的单向Hash函数构造算法[J];计算机工程;2010年10期
14 王小敏;张文芳;张家树;;基于非线性数字滤波器的混沌Hash函数设计[J];计算机辅助设计与图形学学报;2006年06期
15 张雪;李瑞林;孙兵;;一类伪消息认证码的安全性分析[J];计算机工程与科学;2009年02期
16 宋晖;;基于Hash函数的随机RFID双向认证协议研究[J];现代计算机;2011年06期
17 刘忆宁;陈素霞;肖海军;;多维hash链在微支付中的应用[J];计算机与数字工程;2006年05期
18 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期
19 陈军;韦鹏程;张伟;杨华千;;基于RBF神经网络和混沌映射的Hash函数构造[J];计算机科学;2006年08期
20 滕济凯;宋宗余;;一种2-安全码的改进追踪算法[J];通信技术;2007年11期
中国重要会议论文全文数据库 前10条
1 王永虎;向小军;齐永强;;起飞空中段性能计算改进算法[A];第十三届中国科协年会第22分会场-中国通用航空发展研讨会论文集[C];2011年
2 石少俭;张立红;王风英;;一种基于二进制运算的HASH函数构造[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
3 朱晓丹;刁倩;周富秋;;汉语词语的两字hash算法[A];自然语言理解与机器翻译——全国第六届计算语言学联合学术会议论文集[C];2001年
4 赵亮;廖晓峰;肖迪;;一种基于手机拍照和Hash函数的真随机数产生器[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
5 徐耀群;;一种混沌hash函数及应用[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
6 邵保华;;混沌扩频序列的数字产生及其DSP实现[A];河南省通信学会2005年学术年会论文集[C];2005年
7 田健丽;蒋再洁;李洁;;气象条件对机动车排放污染物扩散的影响[A];中国环境科学学会2006年学术年会优秀论文集(下卷)[C];2006年
8 李菊;刘晓平;;基于属性重要性的改进算法[A];全国第22届计算机技术与应用学术会议(CACIS·2011)暨全国第3届安全关键技术与应用(SCA·2011)学术会议论文摘要集[C];2011年
9 吴显礼;;自动抽出填入表格信息的改进算法[A];第八届全国汉字识别学术会议论文集[C];2002年
10 张利萍;李宏光;;改进的灰色预测算法在工业应用中的评价[A];第二届全国信息获取与处理学术会议论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 胡月;基于生物特征的真随机数发生器的研究与设计[D];重庆大学;2008年
2 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
5 韦鹏程;混沌伪随机序列及其应用研究[D];重庆大学;2008年
6 黎琳;Hash函数RIPEMD-128和HMAC-MD4的安全性分析[D];山东大学;2007年
7 张串绒;签密方案的分析、设计和应用研究[D];西安电子科技大学;2007年
8 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年
9 杨加喜;安全电子拍卖的研究[D];西安电子科技大学;2008年
10 张华;密钥协商协议及其应用研究[D];北京邮电大学;2008年
中国硕士学位论文全文数据库 前10条
1 范雪琴;电子商务安全中的加密技术研究[D];哈尔滨工程大学;2009年
2 周伟;基于广义帐篷映射的图像加密算法[D];汕头大学;2011年
3 袁阳;基于时空混沌的Hash函数研究[D];西安电子科技大学;2009年
4 闫会娟;基于Hash函数的动态密钥分存技术[D];大连海事大学;2006年
5 江继军;SHA-0碰撞攻击分析研究[D];西安电子科技大学;2009年
6 刘幸娟;基于细胞自动机的语音安全技术研究[D];南京理工大学;2009年
7 刘锋;第三代移动通信系统中认证和密钥协商协议的应用研究[D];重庆大学;2005年
8 孙建梅;基于内容的图像认证技术研究[D];西北大学;2005年
9 侯爱琴;基于椭圆曲线密码的数字签名的研究[D];西北大学;2007年
10 李东勤;用于图像认证的脆弱数字水印算法研究[D];哈尔滨理工大学;2007年
中国重要报纸全文数据库 前10条
1 本报记者 王翌;数字加密大厦将倾[N];计算机世界;2005年
2 胡德荣;肺癌防治应前移 关键是早发现[N];大众卫生报;2007年
3 ;选择瓷砖的必要知识[N];北京科技报;2004年
4 刘晶;与TD-SCDMA一起成长[N];中国电子报;2004年
5 吴国纲 许纯;七种IP拥塞控制算法需改进[N];计算机世界;2006年
6 林闯 罗万明;IP拥塞控制策略[N];计算机世界;2001年
7 ;如何认定比较广告与不正当竞争[N];中国知识产权报;2000年
8 国泰君安 林浩祥洪婷;有色金属价格反弹“增配”时机未到[N];证券时报;2008年
9 一兵;豆油领涨大盘 豆粕低迷不振[N];期货日报;2004年
10 卢苏燕;欧洲专家提出肠癌预后新见解[N];医药经济报;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978