CN112099953B - 一种基于耦合动态整数帐篷映射的并行Hash函数构造方法 - Google Patents

一种基于耦合动态整数帐篷映射的并行Hash函数构造方法 Download PDF

Info

Publication number
CN112099953B
CN112099953B CN202010979403.0A CN202010979403A CN112099953B CN 112099953 B CN112099953 B CN 112099953B CN 202010979403 A CN202010979403 A CN 202010979403A CN 112099953 B CN112099953 B CN 112099953B
Authority
CN
China
Prior art keywords
data
lattice
hash
coupling
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010979403.0A
Other languages
English (en)
Other versions
CN112099953A (zh
Inventor
刘建东
刘玉杰
刘博�
钟鸣
李博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Petrochemical Technology
Original Assignee
Beijing Institute of Petrochemical Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Petrochemical Technology filed Critical Beijing Institute of Petrochemical Technology
Priority to CN202010979403.0A priority Critical patent/CN112099953B/zh
Publication of CN112099953A publication Critical patent/CN112099953A/zh
Application granted granted Critical
Publication of CN112099953B publication Critical patent/CN112099953B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于耦合动态整数帐篷映射的并行Hash函数构造方法,首先建立耦合动态整数帐篷映象格子模型;根据需求设置所建立的耦合动态整数帐篷映象格子模型的参数,包括输出长度d、压缩函数执行轮数r和执行模式L;将待处理原始数据分割成4块,且保证形成的每个数据块数量为4的次幂;采用多个线程并行处理各自的数据,按照设定的参数各自执行r轮循环,共获得4个节点的压缩函数结果;再将4个节点的结果合并,做最后一次Hash运算,得到最终的Hash值。利用上述方法可以根据需要获得不同长度的Hash值,并可以并行处理数据,加快数据杂凑速度。

Description

一种基于耦合动态整数帐篷映射的并行Hash函数构造方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于耦合动态整数帐篷映射的并行Hash函数构造方法。
背景技术
目前,随着时代的发展,越来越多的信息随着人们的生产活动而被创造出来,需要加密的数据量也随之增长,传统Hash函数的安全性受到了严重威胁。利用混沌模型构造Hash函数成为近年来新的研究思路,并且出现了较多基于混沌映射的Hash算法,混沌系统具有良好的特征,与加密要求有很强的关联性,但现有技术中的Hash函数操作一般是采用串行方式实现,数据处理效率不高,整体数据杂凑速度较低。
发明内容
本发明的目的是提供一种基于耦合动态整数帐篷映射的并行Hash函数构造方法,利用该方法可以根据需要获得不同长度的Hash值,并可以并行处理数据,加快数据杂凑速度。
本发明的目的是通过以下技术方案实现的:
一种基于耦合动态整数帐篷映射的并行Hash函数构造方法,所述方法包括:
步骤1、首先建立耦合动态整数帐篷映象格子模型;
步骤2、根据需求设置所建立的耦合动态整数帐篷映象格子模型的参数,包括输出长度d、压缩函数执行轮数r和执行模式L;
步骤3、将待处理原始数据分割成4块,且保证形成的每个数据块数量为4的次幂;
步骤4、采用多个线程并行处理各自的数据,按照设定的参数各自执行r轮循环,共获得4个节点的压缩函数结果;
步骤5、再将4个节点的结果合并,做最后一次Hash运算,得到最终的Hash值。
由上述本发明提供的技术方案可以看出,利用上述方法可以根据需要获得不同长度的Hash值,并可以并行处理数据,加快数据杂凑速度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的基于耦合动态整数帐篷映射的并行Hash函数构造方法流程示意图;
图2为本发明所举实例中消息填充及切割与合并的示意图;
图3为本发明所举实例中数据敏感性分析测试图;
图4为本发明所举实例在相同位置上ASCII字符相同的数目分布示意图;
图5为本发明所举实例中算法运行时间测试图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
下面将结合附图对本发明实施例作进一步地详细描述,如图1所示为本发明实施例提供的基于耦合动态整数帐篷映射的并行Hash函数构造方法流程示意图,所述方法包括:
步骤1、首先建立耦合动态整数帐篷映象格子模型;
在该步骤中,动态整数帐篷映射是将帐篷映射进行整数化,并且加入动态参量后形成的一种非线性映射,它既保持了帐篷映射均匀分布的特性,又克服了整数帐篷映射的短周期问题,是一种性能优良的整数混沌映射,十分适用于构造密码算法。
本发明实施例为了获得性能良好的密码序列,利用耦合映像格子模型(CML)将动态整数帐篷映射进行耦合,CML是研究非线性时空混沌行为极其重要的一类模型,其所选用的非线性函数、系统格子大小、耦合系数及非线性函数参数的不同取值都将直接影响耦合映像格子模型所产生序列的复杂性,进而影响由其构造的密码系统的安全性。为使系统生成的时间序列具有均匀分布特性,本实施例对CML结构进行改进,即用动态整数帐篷映射作为耦合映像格子模型的非线性函数,具体建立耦合动态整数帐篷映象格子模型的方法有多种,本发明实施例提供的一种建立过程为:
首先将动态整数帐篷映射用如下公式1进行描述:
公式1:
Figure BDA0002687015890000031
其中,gi=(xi+ki)mod2n,上式中,xi+1表示第i+1步迭代结果;ki表示每一步迭代时的动态参量,ki的取值与迭代步数有关;2n为xi取值的整数集上界;mod为取余数运算;
然后用所述动态整数帐篷映射作为耦合映象格子模型的非线性函数,具体耦合方式如下公式2所示:
公式2:xi(n+1)=(f[xi(n)]+f[xi-1(n)]+f[xi+1(n)])mod2k
其中,i的取值范围为:0,1,…,L-1,L为对应节点的数据块数;xi(n+1)表示第i个格点的第n+1步迭代所得状态值;f[·]表示格点的非线性函数,这里取为所述动态整数帐篷映射;2k为格点取值的状态数目;
上述每一个格点由上一步迭代的三个格点确定,同时每一个格点又能对下一步迭代的三个格点产生影响,实现了格点间的耦合,有利于信息的混淆与扩散。
步骤2、根据需求设置所建立的耦合动态整数帐篷映象格子模型的参数,包括输出长度d、压缩函数执行轮数r和执行模式L;
在该步骤中,所设置的输出长度d的范围为0-512比特,且设置的长度与压缩函数执行轮数r有关,满足如下关系:
Figure BDA0002687015890000032
当输出长度d设置为128时,压缩函数执行轮数r=72;
执行模式L的默认值为64,此时为一颗完整的Merkle树,执行模式为并行模式;
另外,如果L值等于0,则为串行模式,按顺序压缩;如果L的值介于0和64之间,则进行混合模式,即首先基于Merkle树从层次0到层次L,然后在每个层次内按顺序压缩函数。在本实施例中取L=64,以实现并行化。
步骤3、将待处理原始数据分割成4块,且保证形成的每个数据块数量为4的次幂;
在该步骤中,每个结构体的计量单位是“字”,一个“字”的大小为8字节,如图2所示为本发明所举实例中消息填充及切割与合并的示意图,一个节点的大小为16个“字”,即128字节,4个节点加额外的数据可进行一次压缩处理,Q为15个“字”的常量,U为节点ID号,占1个“字”。所以每个线程的节点数应为4的次幂,才能保证每个线程最后得到一个节点结果,若形成的数据块数量不足4的次幂,则在数据末尾添加0,然后再进行数据填充,将数据切割成4份,进入每个线程进行并行运算。
步骤4、采用多个线程并行处理各自的数据,按照设定的参数各自执行r轮循环,共获得4个节点的压缩函数结果;
步骤5、再将4个节点的结果合并,做最后一次Hash运算,得到最终的Hash值。
该步骤的具体过程为:
1)将每个压缩函数结果的输入消息块Mn划分成20个32字节的消息字m0,…,mp,…,m19
2)将每个消息字按从高位到低位划分为4*8个字节:T1,T2,T3,T4;表示为如下四种形式:
①mp=T1||T2||T3||T4
Figure BDA0002687015890000041
③m′p=T2||T3||T4||T1
Figure BDA0002687015890000042
具体来说,是将每个32字节的消息字划分为4*8,第一个是正常的顺序,接下来三个是重新排序;
应用公式2迭代格点向量X(X中包含16个初值分量xj,0),在迭代过程中,先嵌入消息块Mn,完成对每个消息块Mn的嵌入,需要进行两轮操作,每一轮操作进行4次迭代;
两轮操作过后,每个消息字m都使用了4次,在每一轮中消息块Mn和格点向量X进行混合,并且消息字在两个方向上进行扩散;
3)对所有的消息块Mn进行如上操作之后,接着对式(4)再进行r次迭代,取出最后一次迭代结果,即得到最后的16个“字”的输出,然后在从中截取长度为d的最终Hash值。
为了验证本发明方法的效果,对本发明所构造的并行Hash函数的性能分析如下:
1、数据敏感性分析
为了测试本申请所得Hash值对明文消息的敏感程度,分别对以下几种情况的消息文本进行仿真实验:
T1:2.5Mbytes大小的原始消息文本;
T2:第一个大写字母变为小写;
T3:中间一个句号变为逗号;
T4:删除末尾的一个字符;
T5:将中间的‘a’变为‘b’;
按照本发明实施例所述方法得到的十六进制Hash值分别为:
T1:9c4b00e85d2d12a6e45d4cc43beccfa2;
T2:5d6d72613c163a7697b6eb8ec05579ee;
T3:a63b3d85950c8d42a87a931ac36eaef2;
T4:b050eadf93061e6a799470e9abaccd0e;
T5:f4841a6b5b442b169d8f81d42bb71e2e;
如果采用0,1序列来表示Hash值,如图3所示为本发明所举实例中数据敏感性分析测试图,仿真结果表明,明文消息文本的微小改变一定会对Hash值的生成产生极大的影响。
2、混乱与扩散性质统计分析
Hash函数的混乱与扩散特性主要是从统计的角度使得原始明文和Hash值之间的关系变得更复杂,且使明文的每一位均能影响Hash值,通常用于分析混乱与扩散性质的四个统计量为:
平均比特变化数:
Figure BDA0002687015890000051
平均比特变化率:
Figure BDA0002687015890000052
比特变化数的均方差:
Figure BDA0002687015890000053
比特变化率的均方差:
Figure BDA0002687015890000054
分别经N=256,512,1024,2048次测试,得到的
Figure BDA0002687015890000055
SB,SP值如表1所示:
表1混乱与扩散性质统计分析结果
Figure BDA0002687015890000056
从表1中的数据可看出:明文变化1bit时,本文方法的平均比特变化数和平均比特变化率都趋近于理想状况下64bits和50%,说明明文的微小扰动使得Hash函数在摘要空间服从接近等概率的均匀分布,攻击者想要得到有用信息将很困难,从统计效果上为抵御现有的已知密文攻击和差分线性攻击提供了很好的保证。
3、算法的抗碰撞分析
Hash函数的值域的规模与定义域的规模不在一个数量级上,是典型的“多对一”的映射。如果能够找到两个不同的明文消息,使其产生的Hash结果相同,则称为碰撞攻击。
本实施例通过以下的实验方法来定量地检测本文方法的抗碰撞能力:在明文空间中随机地选取一段明文求出其Hash值,并以ASCII字符的方式来表示,然后随机地选择并改变明文中1bit的值得到另一新的Hash结果。比较两个Hash结果,若两个Hash值中在相同位置上ASCⅡ字符相同,则称被击中1次;统计被击中次数。经过1024次测试,如图4所示为本发明所举实例在相同位置上ASCII字符相同的数目分布示意图,1024次测试中有83次测试击中1次,2次测试击中2次,5次及以上是16次,碰撞率为0.098633。
4、字符距离测试
字符距离是一种用来测试两个Hash值是否相互独立的统计量,其定义为:
Figure BDA0002687015890000061
其中,d为字符距离,H1[i]和H2[i]分别为以十进制数表示两个Hash值的第i个字节的值;s为Hash值的字节长度。两个独立且各字节取值都服从均匀分布的Hash值的字符距离理论值为85.33。
测试时改变原消息1bit,求出两个Hash函数的字符距离,并重复以上步骤1024次,得平均字符距离为85.89,可以看出本发明所述方法的平均字符距离非常接近理论值,可以认为更改原消息1bit后,新的Hash值与原Hash值是两个相互独立的随机序列。
5、NIST随机性测试
NIST测试套件是由15个测试组成的统计软件包,这些是为了测试随机(任意长度)由基于硬件或软件的密码随机或伪随机数生成器产生的二进制序列。测试关注于各种不同类型的已存在的非随机序列。有些测试可以分成各种子测试。该测试采用假设检验的方法,使用统计量P_value来判定是否接受原假设。这里取显著性水平α=0.01,若P_value≥α,则接受原假设,认为序列是随机的,通过该项测试,测试结果如表2所示:
表2 NIST随机性测试结果
Figure BDA0002687015890000071
本发明实施例所得Hash函数生成的序列通过了其中13项测试,可以认为生成的序列是一个比较理想的随机序列。
6、执行效率测试
当初始消息块的长度不能满足被分成四块后每块形成的数据块个数为4的次幂时,需要进行数据填充,经检测此部分占用了大量时间去处理,这也是下一步需要改进的地方。
如图5所示为本发明所举实例中算法运行时间测试图,可以看出在开启1、2/3、4线程算法运行时间是递减的;在开启2/3线程运行时间相近,是因为都为将4块数据分为两步处理,因此执行速度差别较小。
值得注意的是,本发明实施例中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
综上所述,本发明采用的基于耦合动态整数帐篷映射并行Hash函数构方法具有如下特点:
(1)迭代运算使用了耦合动态整数帐篷映象格子模型,具有均匀分布性及良好的非线性特征,并且实现简单,运算速度快;
(2)整个过程只需开辟一个很小的结构体空间,收到足够的消息块即512字节即调用压缩函数;
(3)传统Hash函数的操作只能用串行方式实现,本发明利用merkle树结构,利于并行化处理,相比于串行算法,杂凑速度更快。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (2)

1.一种基于耦合动态整数帐篷映射的并行Hash函数构造方法,其特征在于,所述方法包括:
步骤1、首先建立耦合动态整数帐篷映射格子模型;
在步骤1中,所述建立耦合动态整数帐篷映射格子模型的过程具体为:
首先将动态整数帐篷映射用如下公式1进行描述:
公式1:
Figure FDA0004179644100000011
其中,gi=(xi+ki)mod2n,上式中,xi+1表示第i+1步迭代结果;ki表示每一步迭代时的动态参量,ki的取值与迭代步数有关;2n为xi取值的整数集上界;mod为取余数运算;
然后用所述动态整数帐篷映射作为耦合映射格子模型的非线性函数,具体耦合方式如下公式2所示:
公式2:xi(n+1)=(f[xi(n)]+f[xi-1(n)]+f[xi+1(n)])mod2k
其中,i的取值范围为:0,1,…,L-1,L为对应节点的数据块数;xi(n+1)表示第i个格点的第n+1步迭代所得状态值;f[·]表示格点的非线性函数,这里取为所述动态整数帐篷映射;2k为格点取值的状态数目;
上述每一个格点由上一步迭代的三个格点确定,同时每一个格点又能对下一步迭代的三个格点产生影响,实现了格点间的耦合;
步骤2、根据需求设置所建立的耦合动态整数帐篷映射格子模型的参数,包括输出长度d、压缩函数执行轮数r和执行模式L;
在步骤2中,所设置的输出长度d的范围为0-512比特,且设置的长度与压缩函数执行轮数r有关,满足如下关系:
Figure FDA0004179644100000012
当输出长度d设置为128时,压缩函数执行轮数r=72;
执行模式L的默认值为64,此时为一颗完整的Merkle树,执行模式为并行模式;
步骤3、将待处理原始数据分割成4块,且保证形成的每个数据块数量为4的次幂;
在步骤3中,若形成的数据块数量不足4的次幂,则在数据末尾添加0,然后再进行数据填充;
步骤4、通过并行处理各自的数据,按照设定的参数各自执行r轮循环,共获得4个节点的压缩函数结果;
步骤5、再将4个节点的结果合并,做最后一次Hash运算,得到最终的Hash值。
2.根据权利要求1所述基于耦合动态整数帐篷映射的并行Hash函数构造方法,其特征在于,所述步骤5的过程具体为:
1)将每个压缩函数结果的输入消息块Mn划分成20个32字节的消息字m0,…,mp,…,m19
2)将每个消息字按从高位到低位划分为4*8个字节:T1,T2,T3,T4;表示为如下四种形式:
①mp=T1||T2||T3||T4
Figure FDA0004179644100000021
③m′p=T2||T3||T4||T1
Figure FDA0004179644100000022
具体来说,是将每个32字节的消息字划分为4*8,第一个是正常的顺序,接下来三个是重新排序;
应用公式2迭代格点向量X,在迭代过程中,先嵌入消息块Mn,完成对每个消息块Mn的嵌入,需要进行两轮操作,每一轮操作进行4次迭代;
两轮操作过后,每个消息字m都使用了4次,在每一轮中消息块Mn和格点向量X进行混合,并且消息字在两个方向上进行扩散;
3)对所有的消息块Mn进行如上操作之后,接着对式(4)再进行r次迭代,取出最后一次迭代结果,即得到最后的16个“字”的输出,然后在从中截取长度为d的最终Hash值。
CN202010979403.0A 2020-09-17 2020-09-17 一种基于耦合动态整数帐篷映射的并行Hash函数构造方法 Active CN112099953B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010979403.0A CN112099953B (zh) 2020-09-17 2020-09-17 一种基于耦合动态整数帐篷映射的并行Hash函数构造方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010979403.0A CN112099953B (zh) 2020-09-17 2020-09-17 一种基于耦合动态整数帐篷映射的并行Hash函数构造方法

Publications (2)

Publication Number Publication Date
CN112099953A CN112099953A (zh) 2020-12-18
CN112099953B true CN112099953B (zh) 2023-05-19

Family

ID=73759397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010979403.0A Active CN112099953B (zh) 2020-09-17 2020-09-17 一种基于耦合动态整数帐篷映射的并行Hash函数构造方法

Country Status (1)

Country Link
CN (1) CN112099953B (zh)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101296079A (zh) * 2007-04-23 2008-10-29 索尼(中国)有限公司 基于嵌入式混沌映射的单向散列函数的构造方法和系统
CN103607272A (zh) * 2013-11-26 2014-02-26 曙光信息产业股份有限公司 一种视频加密方法
US9922064B2 (en) * 2015-03-20 2018-03-20 International Business Machines Corporation Parallel build of non-partitioned join hash tables and non-enforced N:1 join hash tables
CN105391544A (zh) * 2015-11-19 2016-03-09 北京石油化工学院 一种适用于RFID认证系统的Hash函数构造方法
CN106603677A (zh) * 2016-12-21 2017-04-26 济南浪潮高新科技投资发展有限公司 一种使用多核多线程并行的物理信息系统数据压缩传输方法
US11171791B2 (en) * 2019-01-15 2021-11-09 0Chain, LLC Systems and methods of aggregate signing of digital signatures on multiple messages simultaneously using key splitting
DE112019005288T5 (de) * 2018-10-23 2021-07-15 Nvidia Corporation EFFEKTIVES UND SKALIERBARES AUFBAUEN UND SONDIEREN VON HASHTABELLEN UNTER VERWENDUNG MEHRERER GPUs
CN110430036B (zh) * 2019-07-05 2021-09-07 云南大学 一种基于倒差混沌映射的rgb彩色图像加密方法
CN111124621A (zh) * 2019-11-21 2020-05-08 南京桐润新能源有限公司 一种基于多线程定时器读取can数据方法及系统

Also Published As

Publication number Publication date
CN112099953A (zh) 2020-12-18

Similar Documents

Publication Publication Date Title
Zhu et al. 2D logistic-modulated-sine-coupling-logistic chaotic map for image encryption
CN111105339B (zh) 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
CN104270247B (zh) 适用于量子密码系统的高效泛Hash函数认证方法
US20240097883A1 (en) Systems and computer-implemented methods for generating pseudo random numbers
CN107733655B (zh) 一种基于多项式重构的apuf安全认证方法
Duan et al. Differential power analysis attack and efficient countermeasures on PRESENT
Nouri et al. A dynamic chaotic hash function based upon circle chord methods
Abdelfatah et al. Keyed parallel hash algorithm based on multiple chaotic maps (KPHA-MCM)
Aiello et al. Design of practical and provably good random number generators
Liu et al. Algebraic attacks on round-reduced keccak/xoodoo
CN112099953B (zh) 一种基于耦合动态整数帐篷映射的并行Hash函数构造方法
Belfedhal et al. Building secure and fast cryptographic hash functions using programmable cellular automata
Liu et al. Hiding multiple solutions in a hard 3-SAT formula
Wang et al. Design theory and method of multivariate hash function
Lustro et al. Performance analysis of enhanced SPECK algorithm
CN115037444B (zh) 基于明文数据自身来定义运算的衍射加密方法
Algazy et al. Evaluation of the strength and performance of a new hashing algorithm based on a block cipher
Rojas et al. Stochastic selection of responses for physically unclonable functions
CN106375082B (zh) 一种伪随机数产生方法
CN106161001B (zh) Hmac-sm3密码算法的侧信道能量分析方法及装置
KR101102059B1 (ko) 유도키의 난수성 평가 방법
CN113886804B (zh) 基于并行循环移位寄存器的轻量级流密码生成方法
Moody et al. Indifferentiability security of the fast wide pipe hash: Breaking the birthday barrier
Jian-dong et al. A fast new one-way cryptographic hash function
Yang et al. Hash function construction based on coupled map lattice for communication security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant