首页 > 论文 > 太赫兹科学与电子信息学报 > 13卷 > 5期(pp:816-820)

一种新的消息摘要算法

A novel message-digest algorithm

  • 摘要
  • 论文信息
  • 参考文献
  • 被引情况
  • PDF全文
分享:

摘要

消息摘要算法在电子商务及信息安全领域有广泛应用,单向性和抗冲突性是消息摘要算法的关键。利用整数向量的拆分求和与数据截取的不可逆性以及非线性变换矩阵的可扩展性,构造一个新的消息摘要算法。对算法进行了描述和讨论,设计测试用例对算法进行了验证。测试结果表明,算法能够达到预期效果,具有简洁、灵活、逻辑清晰、应用面广等优点。

Abstract

Message-digest algorithm is widely applied in the field of e-commerce and information security,and its unidirectionality and collision resistance are the keys to the algorithm. By using splitting and summing of integer vector,combining with the irreversibility of data interception and extensibility of nonlinear transform matrix, a new message-digest algorithm is constructed. The algorithm is described, discussed and verified through designed test cases. Test results show that the algorithm can achieve the desired effect. with the advantages of being concise,flexible,logical and widely applicable.

投稿润色
补充资料

中图分类号:TN29

DOI:10.11805/tkyda201505.0816

所属栏目:信号与信息处理、计算机与控制

收稿日期:2014-10-15

修改稿日期:2014-11-15

网络出版日期:--

作者单位    点击查看

李安志:中国工程物理研究院 培训中心,四川 绵阳 621999
姜 鹏:四川九洲电器集团有限责任公司,四川 绵阳 621000

联系人作者:李安志(li_anzhi123@163.com)

备注:李安志(1966–),男,四川省射洪县人,副教授,硕士,主要研究方向为数值计算.

【1】张小波,程良伦. PKI 在虚拟专用网络中的应用[J]. 计算机工程, 2011,37(15):114-115. (ZHANG Xiaobo,CHENG Lianglun.Application of PKI in virtual private network[J]. Computer Engineering, 2011,37(15):114-115.)

【2】肖丰霞,刘嘉勇,李国勇,等.基于电子钥匙的双向身份鉴别方案[J].太赫兹科学与电子信息学报, 2007,5(6):473-475.(XIAO Fengxia,LIU Jiayong,LI Guoyong,et al. Mutual authentication scheme using USB key[J]. Journal of Terahertz Science and Electronic Information Technology, 2007,5(6):473-475.)

【3】李红芳,杨领军,曹三省. 基于密钥长度的数据加密标准算法改进[J]. 太赫兹科学与电子信息学报, 2013,11(1):131-135.(LI Hongfang,YANG Lingjun,CAO Sanxing. Improved data encryption standard algorithm based on the length of key[J].Journal of Terahertz Science and Electronic Information Technology, 2013,11(1):131-135.)

【4】周斌,彭应宁,汤俊. 雷达系统超精简流式AES 加密器设计和优化[J]. 太赫兹科学与电子信息学报, 2010,8(3):276-280.(ZHOU Bin,PENG Yingning,TANG Jun. Design and optimization of compact AES as stream cipher in radar system[J]. Journal of Terahertz Science and Electronic Information Technology, 2010,8(3):276-280.)

【5】鄢喜爱,杨金民,常卫东. 基于散列函数的消息认证分析[J]. 计算机工程与设计, 2009,30(12):2886-2888. (YAN Xiai,YANG Jinmin,CHANG Weidong. Analysis on message authentication based on Hash function[J]. Computer Engineering and Design, 2009,30(12):2886-2888.)

【6】胡运松,单洪. 异构无线传感器网络高效密钥管理方案[J]. 计算机工程, 2010,36(18):160-162. (HU Yunsong,SHAN Hong. Efficient key management scheme for heterogeneous wireless sensor network[J]. Computer Engneering, 2010,36(18):160-162.)

【7】刘美,王玉柱,何定养,等. SHA-512 算法及其基于生日攻击的安全性分析[J]. 后勤工程学院学报, 2010,26(3):92-96.(LIU Mei,WANG Yuzhu,HE Dingyang,et al. SHA-512 algorithm and its security analysis based on birthday attack[J].Journal of Logistical Engineering University, 2010,26(3):92-96.)

【8】戴慧珺,董文瀚,钟世刚. 一类SHA-x 改进杂凑算法的设计及分析[J]. 计算机工程, 2009,35(6):181-185. (DAI Hui j u n , D O N G Wenhan,ZHONG Shigang. Design and analysis of modified SHA-x Hash algorithm[J]. Computer Engineering, 2009,35(6):181-185.)

引用该论文

LI Anzhi,JIANG Peng. A novel message-digest algorithm[J]. Thz, 2015, 13(5): 816-820

李安志,姜 鹏. 一种新的消息摘要算法[J]. 太赫兹科学与电子信息学报, 2015, 13(5): 816-820

您的浏览器不支持PDF插件,请使用最新的(Chrome/Fire Fox等)浏览器.或者您还可以点击此处下载该论文PDF