已閱讀1頁,還剩68頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、近年來,隨著計算機和網(wǎng)絡通信技術的迅速發(fā)展,人們在電子領域中的交流愈來愈頻繁,如何讓電子商務變得更加安全,使得人們能夠放心的在網(wǎng)絡平臺中進行交易和交流,成了信息安全研究的重要內容。通過這些年來前人對混沌理論的研究,我們發(fā)現(xiàn)混沌和密碼學有著某種天然的相似性,如其對初始條件的敏感依賴性、參數(shù)的極端敏感性、系統(tǒng)的遍歷性和軌道的不可預測性等,啟示著人們把它應用到密碼學領域中來?;煦缑艽a學的應用范圍已由最初的流密碼和分組密碼,延伸到了包括公鑰加密
2、、圖像隱藏、數(shù)字水印、Hash函數(shù)等在內的眾多領域。隨著傳統(tǒng)的Hash函數(shù)的碰撞性研究取得突破性進展,被應用非常廣泛的MD-5、SHA-0、SHA-1等Hash算法相繼被證明存在安全漏洞,甚至一些經典的基于混沌系統(tǒng)的單向Hash算法也具有一些缺陷。因此,基于混沌神經網(wǎng)絡的特點,加速把其應用到哈希函數(shù)的構造研究中就顯得尤為重要。
本文先對密碼學和混沌系統(tǒng)理論知識進行了一個梳理,分析了密碼學的不同體制和幾種典型的混沌系統(tǒng),并對Ho
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于混沌的Hash函數(shù)設計研究.pdf
- 基于時空混沌的Hash函數(shù)研究.pdf
- 基于混沌映射的Hash函數(shù)構造研究.pdf
- 基于混沌系統(tǒng)的Hash函數(shù)的設計.pdf
- 基于混沌的密碼Hash函數(shù)的設計.pdf
- 混沌單向Hash函數(shù)的構造研究.pdf
- 并行時空混沌Hash函數(shù)構造研究.pdf
- 基于Hash函數(shù)和混沌的文本圖像脆弱水印研究.pdf
- 混沌單向Hash函數(shù)的安全性分析研究.pdf
- 基于混沌系統(tǒng)的圖像Hash算法研究.pdf
- 基于TD-ERCS混沌系統(tǒng)的Hash函數(shù)的設計與分析.pdf
- 基于混沌映射的Hash函數(shù)在RFID安全協(xié)議中的應用.pdf
- 混沌加密算法和Hash函數(shù)構造研究.pdf
- 基于消息網(wǎng)絡的Hash函數(shù)研究.pdf
- 混沌單向Hash函數(shù)性能分析及設計準則研究.pdf
- 混沌Hash函數(shù)安全性分析和構造.pdf
- 混沌Hash函數(shù)及其在電子商務安全中的應用研究.pdf
- 多變量混沌Hash函數(shù)的構造與安全性分析.pdf
- 基于hash函數(shù)的RFID安全認證協(xié)議研究.pdf
- 基于單向hash函數(shù)的脆弱數(shù)字水印研究.pdf
評論
0/150
提交評論