压缩函数相关论文
Hash函数可以直接应用于数据的完整性检测,并且是许多密码体制和安全协议的安全保证,如数字签名,群签名,MAC码,电子货币,比特承诺,......
我们知道Hash函数的是密码学和信息安全领域中的一个非常重要的基本组成部分,但,自从以MD5为代表的MDx系列Hash函数被我国学者王小......
时间依赖全局吸引子理论是由Conti,Plinio等学者在近几年提出的,并被分别运用于波方程和振荡方程中.基于这些最新理论,这篇硕士学......
近些年来,在研究带有时间依赖系数振荡方程和波方程时,Conti M,Plinio Di F等人提出了时间依赖全局吸引子的新概念,并给出了有界域......
在R3的有界区域D上考虑了如下具有临界增长率的非自治随机波动方程的长时间动力行为:utt+αut-△u+f(u,t)=g(x,t)+uodW/dt.其中α......
Hash函数是密码学和信息安全领域中一个非常重要的基本组成部分,但是自从以MD5为代表的MD系列Hash函数被我国学者王小云等人破译后,......
本文对于文献[5]中所提出的扩展自相似过程,给出了这一过程的一般表示形式,并基于此对扩展自相似过程进行了详细的解释,给出了扩展......
本文考虑带有非线性阻尼项的非线性发展方程解的长时间行为.基于时间依赖空间中的吸引子理论,本文利用压缩函数方法和一些估计技巧证......
从可证明安全的角度研究使用压缩函数的非平衡Feistel结构(UFN—C)的安全性,证明了k+1轮UFN-C是伪随机的,k+2轮UFN—C是超伪随机的;进一步......
主要探讨了基于MD方式构造hash函数时平衡度的保持问题,说明了压缩函数满足何种条件时hash函数能够取得最好的平衡度,提出了局部平衡......
SHA-1是一种哈希函数,它被广泛使用在电子商务这样的现代安全领域,特别是应用于数据加密通信、数字签名。很多的密码协议、标准中......
设X={(Xt),t≥0}是指数H(>0)型的具有平稳增量的自相似过程,论文给出了X1的边缘分布的一些结果。对于H≠1,log^+ X1的压缩函数有一个只......
本文是文[1]的续篇, 讨论一类 Hausdorff 测度小于或等于 1 的广义Sierpinski 海绵, 完全确定了它们的 Hausdorff 测度.......
本文基于Conti M,Di Plinio F等人提出的关于时间依赖全局吸引子的概念,研究了无界域上带有线性记忆的波方程解的长时间行为.利用......
在回归模型研究与应用中,非正态分布假设、非线性回归模型与组合模型建模是重要的研究问题。首先针对非线性建模,引入压缩函数,提出了......
对Banach压缩映象原理作了几点有益的注记并定义了压缩函数,这对解决数学分析中的一些不动点问题是有用的。......
利用一种新的方法研究粘性Cahn-Hilliard方程的一致吸引子。首先讨论过程的一致吸收集;其次利用压缩函数证明过程的一致渐近紧性,......
SHA-3评选过程即将结束,本文对SHA-3第三轮的5个Hash函数候选算法进行了简要评述。对于各种算法的压缩函数、迭代结构以及安全性能......
运用非自治无穷维动力系统中的拉回吸引子理论,结合压缩函数和能量估计的方法,研究了带有时间依赖系数的非自治基尔霍夫型吊桥方程......
在R^3的有界区域 D上考虑了如下具有临界增长率的非自治随机波动方程的长时间渐近行为:ut +αut -Δu+ f (u ,t)= g(x ,t)+ u°dW/dt 。其......
密码学Hash函数在密码学中扮演着越来越重要的角色,它们在很多密码学应用中是一个非常重要的原语,许多密码学原语和协议依赖于Hash......
在线加密以串行的方式逐块处理输入,为数据提供安全性保护.近年来,设计具有在线性的认证加密方案成为研究热点,大量基于分组密码或......
通过改进动态路由和压缩函数的方式对Hinton等的胶囊网络模型进行改进。运用了加强数据集的方法,增加了数据集的大小,在一定程度上......
杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密......
为对抗穷举攻击和密码分析攻击.分析安全散列算法设计的基本准则。研究有限域运算及高强度对称分组密码的结构及其在安全散列算法压......