基于消息网络的Hash函数研究
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TN918.1;N941.7
【图文】:
士研究生学位论文 第22 2121) ( ) ( )1) ( )1) ( ) a x k bx k x k x k+ = + =+ =1.54 < a< 2, 0 <| b|< 1 映射:x yxz rx yxy bz σ +σ + 系统是由美国气象学家 Lorenz 发现的,并以他的名字命名。实验证明 = 28时,Lorenz 系统的三个 Lyaunov 指数中最大一个大于 0,系统吸引子如图 3-2 所示。
士研究生学位论文 第四章 基于消息网络的中,采用下述方法来实现消息网络的构建。首先将预处理明文消息M' ' '1 2, ,.....k M M,每个消息子块的长度为 N × N,用矩阵的形式表示,最后一个子块填充为:*10......l ength ( M ), M 为明文消息, len度的二进制形式,长度为 64 bit,不足 64 bit 时高位添一个介符 1。将消息子块'tM 按对应字节的 ASCII 码线性变换为[0,1]内的数't 。消息子块'tM 中的ijm (表示消息子块'tM 的第 i × N + j个字节的小数,预处理明文消息'M 的第 (t 1)× N × N + i × N + j个字节的小数=),其中 t 1,=2,..., k , i 1,2=, , N , j 1,2, ,N。图 4-1 可造过程。
【相似文献】
相关期刊论文 前10条
1 杜剑峰;;基于IXP2400平台的HASH算法研究[J];南京广播电视大学学报;2011年02期
2 朱晓玲;;浅谈Excel在学生成绩管理中的应用[J];现代企业教育;2011年12期
3 王继敏;宋玉蓉;蒋国平;;基于消息网络的Hash函数构造[J];计算机技术与发展;2011年09期
4 郭健彬;曾声奎;;耦合系统考虑可靠性的多学科设计优化分解方法[J];计算机集成制造系统;2011年08期
5 马秀莲;;Visual Basic教学难点及解决办法[J];科教文汇(下旬刊);2011年07期
6 张灿斌;段世忠;赵书敏;;改进适应度函数的阵列综合粒子群算法[J];雷达科学与技术;2011年03期
7 赵林;冯燕;贾应彪;;基于微分光流和粒子滤波的视频运动目标跟踪[J];计算机工程;2011年13期
8 支馨悦;;在Excel中使用数组公式实现多表联动查询[J];甘肃教育;2011年14期
9 张雄;翟景春;张宗明;李武;;可拓法在直升机维修保障能力评估中的运用[J];系统仿真技术;2011年02期
10 杨世恩;陈春梅;;认知无线电多目标优化算法研究[J];洛阳理工学院学报(自然科学版);2011年02期
相关会议论文 前10条
1 钱铁云;冯小年;王元珍;;prefix-hash-tree的插入、查找和重构算法[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
2 张瑞华;贺国栋;;HASH算法在采集器和集中器通信中的应用[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年
3 朱晓丹;刁倩;周富秋;;汉语词语的两字hash算法[A];自然语言理解与机器翻译——全国第六届计算语言学联合学术会议论文集[C];2001年
4 梁敏;郭新涛;阮备军;朱扬勇;;X_Dist——一个柔性语义距离函数[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
5 周大刚;龙昭华;;STL中扩展容器的实现[A];’2004计算机应用技术交流会议论文集[C];2004年
6 苏亮;孙斌;;一种基于Lucene的Hash改进中文分词算法的实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
7 金丽娜;赵会敏;苏智睿;;高端防火墙中包分类的实现研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 冯聪;;关于爱立信CDMA二载频应用测试及Hash算法负荷平衡机制实施[A];黑龙江省通信学会学术年会论文集[C];2005年
9 郭伟;乔荣川;;公钥密码技术在数字时间戳服务系统中的应用[A];2005年全国时间频率学术交流会文集[C];2005年
10 赵婷;王健;;基于Hash函数的RFID动态认证协议[A];2010年全国通信安全学术会议论文集[C];2010年
相关重要报纸文章 前10条
1 江泳涛;兔子快跑[N];深圳商报;2002年
2 广文;共同维护和谐信息社会[N];通信产业报;2005年
3 肖俏 丁玉杰 覃芹;巧用Excel函数计算货币时间价值[N];财会信报;2008年
4 欲望之草;SQL口令加密谈[N];电脑报;2003年
5 ;13秒破解Windows密码[N];计算机世界;2003年
6 蒋薇 贺永洁;巧用Excel算个税[N];财会信报;2008年
7 万海波;用Excel完成批量评估函数汇总(下)[N];财会信报;2006年
8 湖北 周侃;与破解过招之与暴力破解过招[N];电脑报;2003年
9 浙江 小捷;搜索与BT的结合[N];电脑报;2004年
10 华中科技大学 马森标、实达电脑公司 陈翔;基于U盘的动态密钥认证系统[N];计算机世界;2003年
相关博士学位论文 前10条
1 唐振军;感知图像Hash框架、方法及性能测评指标[D];上海大学;2010年
2 吕科;基于物体轮廓的曲线匹配技术研究[D];西北大学;2003年
3 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
4 吴建军;恶意主机环境下的移动代码保护[D];浙江大学;2004年
5 贾珂婷;CBC-MAC和Hash函数相关算法的安全性分析[D];山东大学;2010年
6 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
7 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
8 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年
9 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年
10 郭磊;直线对撞机上四体末态过程的QCD修正研究[D];中国科学技术大学;2008年
相关硕士学位论文 前10条
1 王继敏;基于消息网络的Hash函数研究[D];南京邮电大学;2011年
2 黄德森;两层的Hash架构及其支持动态字典的机制[D];福州大学;2004年
3 李克荣;基于网络编码和Hash函数的一个保密通信方案[D];扬州大学;2010年
4 廖安军;基于混沌映射的Hash函数研究[D];重庆师范大学;2011年
5 徐冀;基于组件的内存数据库[D];南京工业大学;2004年
6 陈少晖;Hash函数MD5攻击技术研究[D];西安电子科技大学;2010年
7 Harerimana Claude;[D];湖南大学;2010年
8 詹燕平;基于Hash的自适应图像加密算法的研究与分析[D];重庆大学;2011年
9 朱小兵;基于统计随机性的Hash函数安全评估模型研究[D];西南交通大学;2012年
10 周琴琴;基于Hash函数的MD5和SHA-1加密算法研究及其硬件实现[D];安徽大学;2012年
本文编号:2723850
本文链接:https://www.wllwen.com/projectlw/xtxlw/2723850.html