版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、近年來,隨著計算機和網(wǎng)絡(luò)通信技術(shù)的迅速發(fā)展,人們在電子領(lǐng)域中的交流愈來愈頻繁,如何讓電子商務(wù)變得更加安全,使得人們能夠放心的在網(wǎng)絡(luò)平臺中進行交易和交流,成了信息安全研究的重要內(nèi)容。通過這些年來前人對混沌理論的研究,我們發(fā)現(xiàn)混沌和密碼學(xué)有著某種天然的相似性,如其對初始條件的敏感依賴性、參數(shù)的極端敏感性、系統(tǒng)的遍歷性和軌道的不可預(yù)測性等,啟示著人們把它應(yīng)用到密碼學(xué)領(lǐng)域中來?;煦缑艽a學(xué)的應(yīng)用范圍已由最初的流密碼和分組密碼,延伸到了包括公鑰加密
2、、圖像隱藏、數(shù)字水印、Hash函數(shù)等在內(nèi)的眾多領(lǐng)域。隨著傳統(tǒng)的Hash函數(shù)的碰撞性研究取得突破性進展,被應(yīng)用非常廣泛的MD-5、SHA-0、SHA-1等Hash算法相繼被證明存在安全漏洞,甚至一些經(jīng)典的基于混沌系統(tǒng)的單向Hash算法也具有一些缺陷。因此,基于混沌神經(jīng)網(wǎng)絡(luò)的特點,加速把其應(yīng)用到哈希函數(shù)的構(gòu)造研究中就顯得尤為重要。
本文先對密碼學(xué)和混沌系統(tǒng)理論知識進行了一個梳理,分析了密碼學(xué)的不同體制和幾種典型的混沌系統(tǒng),并對Ho
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于混沌的Hash函數(shù)設(shè)計研究.pdf
- 基于時空混沌的Hash函數(shù)研究.pdf
- 基于混沌映射的Hash函數(shù)構(gòu)造研究.pdf
- 基于混沌系統(tǒng)的Hash函數(shù)的設(shè)計.pdf
- 基于混沌的密碼Hash函數(shù)的設(shè)計.pdf
- 混沌單向Hash函數(shù)的構(gòu)造研究.pdf
- 并行時空混沌Hash函數(shù)構(gòu)造研究.pdf
- 基于Hash函數(shù)和混沌的文本圖像脆弱水印研究.pdf
- 混沌單向Hash函數(shù)的安全性分析研究.pdf
- 基于混沌系統(tǒng)的圖像Hash算法研究.pdf
- 基于TD-ERCS混沌系統(tǒng)的Hash函數(shù)的設(shè)計與分析.pdf
- 基于混沌映射的Hash函數(shù)在RFID安全協(xié)議中的應(yīng)用.pdf
- 混沌加密算法和Hash函數(shù)構(gòu)造研究.pdf
- 基于消息網(wǎng)絡(luò)的Hash函數(shù)研究.pdf
- 混沌單向Hash函數(shù)性能分析及設(shè)計準則研究.pdf
- 混沌Hash函數(shù)安全性分析和構(gòu)造.pdf
- 混沌Hash函數(shù)及其在電子商務(wù)安全中的應(yīng)用研究.pdf
- 多變量混沌Hash函數(shù)的構(gòu)造與安全性分析.pdf
- 基于hash函數(shù)的RFID安全認證協(xié)議研究.pdf
- 基于單向hash函數(shù)的脆弱數(shù)字水印研究.pdf
評論
0/150
提交評論