导读:本文包含了散列函数论文开题报告文献综述、选题提纲参考文献,主要关键词:函数,协议,运行环境,系统,拓扑,信道,数据结构。
散列函数论文文献综述写法
向志华,赖小平[1](2019)在《基于混沌映射的散列函数加密算法分析及设计》一文中研究指出混沌序列具备散列函数所要求的单向性、扩散性、初值敏感性等非常多的特性,在混沌映射的基础上可以设计出优秀的散列函数来进行加密算法设计。密码学和混沌两者有着类似的结构和紧密的关系,这也使得混沌密码算法成为当代信息安全的重要研究内容。作为一种新的构造散列函数的方法,混沌映射正得到越来越多的关注。本文主要研究一种基于广义混沌映射的散列函数的加密算法,通过更改混沌方程的控制参数和状态值,更改混沌映射的方程获得不同的散列结果,可以更有效的防止攻击。(本文来源于《软件》期刊2019年08期)
刘晓波,韩子东,邵伟芹,左红艳[2](2018)在《基于散列函数的双网格校正小波聚类算法》一文中研究指出为了提高双网格校正小波聚类算法的效率,提出了基于散列函数的双网格校正小波聚类算法,该算法应用散列表去消除量化数据空间中的空单元,降低数据空间算法的复杂度。先量化特征空间;再构造散列函数形成散列表,将量化后的特征值存储到散列表中;在散列表上并行对原始网格和校正网格进行小波变换,在特征空间的不同层次上寻找连通单元;利用校正网格产生的聚类结果去校正原始网格产生的聚类结果,得到最终聚类结果。将此方法应用到航空发动机转子故障诊断中,实验证明此算法在保证了转子故障诊断精度的基础上,提高了效率。(本文来源于《振动与冲击》期刊2018年21期)
常亮,常江,吴铁峰,张忠武[3](2018)在《基于混沌散列函数的指纹加密算法》一文中研究指出为了提高指纹数据的安全性和抗攻击性,通过分析加密算法的原理过程,利用了混沌理论的不确定性与散列的单向性,提出了把混沌理论与散列函数综合的指纹加密算法,并做了一系列实验,结果表明此方法对于指纹数据加密即高效又安全,使攻击者无法破解密钥,实现了对指纹数据的保护。(本文来源于《中国科技信息》期刊2018年05期)
邹剑,董乐[4](2018)在《对缩减轮数SM3散列函数改进的原像与伪碰撞攻击》一文中研究指出提出了对SM3散列函数32轮的原像攻击和33轮的伪碰撞攻击。利用差分中间相遇攻击与biclique技术改进了对SM3的原像分析结果,将攻击结果从之前的30轮提高到了32轮。基于上述方法,通过扩展32轮原像攻击中的差分路径,对SM3构造了33轮的伪碰撞攻击。以2~(254.5)的时间复杂度与25的空间复杂度构造了对SM3的32轮原像攻击,并以2~(126.7)的时间复杂度与23的空间复杂度构造了对SM3的33轮伪碰撞攻击。(本文来源于《通信学报》期刊2018年01期)
向家振[5](2017)在《RFID系统的中散列函数的应用研究》一文中研究指出RFID系统已广泛应用于物流产业和供应产业,针对RFID系统在运行过程中存在的安全隐患等问题进行分析,提出了利用散列函数的安全认证协议在RFID系统中进行应用,能够在兼顾RFID系统计算能力的同时,有效确保RFID系统运行环境的安全性。(本文来源于《天津科技》期刊2017年11期)
张磊[6](2017)在《基于散列函数和椭圆曲线密码的RFID安全协议研究》一文中研究指出近年来,随着物联网的发展,人们对无线通信技术的研究逐渐深入,特别是射频识别(RFID)技术受到了业界普遍关注。但是,由于RFID系统中标签和读写器认证过程工作在无线通信信道,使得系统的安全性难以得到保障,阻碍了RFID系统的大规模推广和应用。为此,人们已经提出了许多关于RFID系统的认证协议,依据系统的计算复杂度和操作复杂性,大体可分为基于简单逻辑运算的轻量级认证协议、基于散列函数的中量级认证协议、基于对称或公钥密码体制的重量级认证协议等。其中,中量级和重量级认证协议具有性能好、安全性强等优势,是近几年学者们研究的热点。然而,在现有的认证协议中,大多数协议未能够兼顾系统的安全隐私性和标签硬件成本,导致认证协议难以在系统和平台上实现。本文在归纳和总结现有的认证协议基础上,提出了两种改进协议。(1)首先对RFID系统组成部分和系统工作原理进行梳理,接下来对RFID系统设计要求进行归纳和总结,主要考虑系统安全隐私和性能指标,详细分析系统目前所面临的安全隐患,介绍了两种RFID安全机制,并对两种安全机制的优缺点进行归纳和总结。(2)简要地介绍散列函数的理论基础,针对现有的典型的基于散列函数的RFID安全协议,通过对认证过程、安全和性能的详细分析和总结,得出每个认证协议的优势和劣势。在此基础上,提出了一种改进的RFID认证协议,主要采用挑战响应机制、伪随机数发生器和散列函数等方法对认证过程进行加密,应用动态ID机制更新标签和后台服务器信息,运用形式化分析方法BAN逻辑分析和证明认证协议的正确性。在改进协议设计过程中,既考虑到RFID系统的局限性和特殊性,又兼顾了系统安全性和隐私性。在安全隐私方面,协议能够有效抵抗假冒、重放、去同步等攻击,在性能方面,协议中后台数据库通过简单地匹配查找和计算,将服务器加密计算的时间复杂度降低到常数阶O(1),同时协议利用较少比特信息参与计算、存储以及传输过程,降低了系统开销、提高了系统运行效率和可扩展性。(3)研究了基于椭圆曲线密码机制的RFID认证协议,介绍了椭圆曲线理论基础和椭圆曲线离散对数问题,针对现有的典型的基于椭圆曲线的RFID安全协议,进行了详细地论述和分析,并且指出了不足之处。在此基础上,提出了一种基于椭圆曲线的改进协议,采用椭圆曲线密码机制加密认证过程,给出了认证协议的算法步骤,通过安全性分析和对比,本协议具备双向认证、不可追踪性、可扩展性等明显优势。在Visual C++6.0开发环境下,对改进协议进行软件仿真,实现改进协议的参数生成、加解密、标签和后台服务器之间相互认证过程,仿真实验表明,改进协议具有可行性。论文的研究和实验结果表明,本文提出的两种改进协议能有效提高系统的安全性并且改善系统性能。(本文来源于《吉林大学》期刊2017-06-01)
吴晗,李永珍[7](2017)在《基于单分组散列函数的安卓应用程序保护方案的设计》一文中研究指出针对安卓手机的安全保护机制,提出了一种基于单分组散列函数的数字签名机制和关键资源保护机制相结合的保护方案.首先该方案通过安全文件生成器将关键资源文件的哈希值保存到安全文件中,然后使用数字签名机制保证安全文件不被篡改,最后由关键资源保护机制确保关键资源文件的完整性,其中包括对被篡改的关键资源进行纠错.实验结果表明,本方案不仅能够有效地防止安卓应用程序被篡改,而且增加了逆向攻击的难度.(本文来源于《延边大学学报(自然科学版)》期刊2017年01期)
邢海龙[8](2017)在《散列函数在互联网用户口令管理方面的应用》一文中研究指出简要阐述散列函数的基本原理和实现方法,以应用广泛的散列函数MD5为例,介绍一种用散列函数协助用户管理数量众多的互联网口令的方法。(本文来源于《福建电脑》期刊2017年02期)
赵景昌,高菲,刘光伟,白润才,王东[9](2017)在《基于散列函数与半边数据结构的TIN拓扑重构算法》一文中研究指出在以TIN为基础模型的数字化露天矿软件中,TIN拓扑重构是等值线追踪、TIN求交等诸多应用重要的基础算法之一。顶点聚合与边合并是决定TIN拓扑重构效率的关键,应用散列函数根据顶点坐标计算顶点散列地址,并用链地址法辅以AVL树解决地址冲突,以O(N)时间复杂度实现顶点聚合;采用改进的半边数据结构存储TIN,在顶点聚合的同时,通过为每个顶点建立入射半边表,完成半边的快速合并。实验及应用表明,算法时间复杂度近线性,能够满足大数据量条件下TIN拓扑快速重构的需求。(本文来源于《计算机应用研究》期刊2017年12期)
李孟扬[10](2016)在《基于密码散列函数的安全可测试性设计技术研究》一文中研究指出随着人们对信息安全的重视,以及移动支付、智能家居、可穿戴设备等应用场景的兴起,用于身份验证和信息加密的加密芯片在电子设备中的应用越来越广泛。而如何保证芯片自身数据的安全,也成为设计这类加密芯片时必须考虑的因素。在交付之前,加密芯片必须经过充分测试以保证质量。为充分测试芯片,达到足够的故障覆盖率,需要向原有设计中插入额外的可测试性设计结构。扫描链是工业界最广泛使用的可测试性设计结构。在扫描链未被添加安全防护措施时,攻击者可以轻易地将扫描链用作侧信道提取加密中间结果,然后进行分析以破解密钥,这对芯片内数据的安全造成了极大威胁。目前已提出的抵抗基于扫描的侧信道攻击的方案并未能够同时保证芯片的可测试性和安全性。本课题为解决安全可测试性设计中可测试性与安全性的共存问题,提出了利用利用密码散列函数对测试响应进行后处理来阻止基于扫描的侧信道攻击的方案。在原有的扫描设计中,测试响应在捕获之后直接由扫描结构移出,攻击者可以直接获得测试响应,并通过对测试响应的分析破解原本应当保密的信息。而在本课题提出的方案中,通过增加后处理电路,测试响应首先经过一个扩展函数来修改其中的部分位,并且被添加冗余位。然后,扩展后的测试响应会经过密码散列函数进行处理生成散列值。原有的测试响应不再输出,测试结果以散列值的形式呈现。经过分析可知,在对电路进行测试时,散列值依旧可以用于诊断电路的故障,因此测试依然能够正常进行,而攻击者无法根据散列值恢复原有的测试响应,因此无法进行对测试响应的各种分析。根据对现有文献的调研结果,目前对于一些密码散列函数尚未存在有效的攻击方式,因此该方案可以有效阻止基于扫描的侧信道攻击。同时,本课题也对该方案进行了具体的硬件实现。在硬件实现中,为了保证密码散列函数模块的原有功能,测试响应将通过总线传送至密码散列函数。我们选用的总线协议是目前唯一开源且免费的片上互联协议WISHBONE,采用的密码散列函数为SHA家族中最新的SHA3算法。通过设计相应的接口电路,使测试数据按照总线协议的要求发送。为了简化接口电路的控制逻辑,提高测试数据的采集效率,我们通过详细的分析和推导,提出了确定扫描链上测试数据采集位置的方法。由于优化后的接口电路的结构比较简单,可以采用完全的时序测试,此情况下攻击者无法控制接口电路与密码散列函数之间的握手信号的情况,破解密码散列函数的输入最多需要尝试2512次,被暴力破解的概率极低。硬件实现的结果证明,与目前已有的方案相比,本课题提出的方案在具有良好的安全性与可测试性的同时,开销较低。因此,该方案为加密芯片的可测试性设计提供了参考,在理论及工程应用上都具有较好的价值。(本文来源于《哈尔滨工业大学》期刊2016-12-01)
散列函数论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为了提高双网格校正小波聚类算法的效率,提出了基于散列函数的双网格校正小波聚类算法,该算法应用散列表去消除量化数据空间中的空单元,降低数据空间算法的复杂度。先量化特征空间;再构造散列函数形成散列表,将量化后的特征值存储到散列表中;在散列表上并行对原始网格和校正网格进行小波变换,在特征空间的不同层次上寻找连通单元;利用校正网格产生的聚类结果去校正原始网格产生的聚类结果,得到最终聚类结果。将此方法应用到航空发动机转子故障诊断中,实验证明此算法在保证了转子故障诊断精度的基础上,提高了效率。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
散列函数论文参考文献
[1].向志华,赖小平.基于混沌映射的散列函数加密算法分析及设计[J].软件.2019
[2].刘晓波,韩子东,邵伟芹,左红艳.基于散列函数的双网格校正小波聚类算法[J].振动与冲击.2018
[3].常亮,常江,吴铁峰,张忠武.基于混沌散列函数的指纹加密算法[J].中国科技信息.2018
[4].邹剑,董乐.对缩减轮数SM3散列函数改进的原像与伪碰撞攻击[J].通信学报.2018
[5].向家振.RFID系统的中散列函数的应用研究[J].天津科技.2017
[6].张磊.基于散列函数和椭圆曲线密码的RFID安全协议研究[D].吉林大学.2017
[7].吴晗,李永珍.基于单分组散列函数的安卓应用程序保护方案的设计[J].延边大学学报(自然科学版).2017
[8].邢海龙.散列函数在互联网用户口令管理方面的应用[J].福建电脑.2017
[9].赵景昌,高菲,刘光伟,白润才,王东.基于散列函数与半边数据结构的TIN拓扑重构算法[J].计算机应用研究.2017
[10].李孟扬.基于密码散列函数的安全可测试性设计技术研究[D].哈尔滨工业大学.2016