最小完美哈希函数 (MPHF) 用于有效访问大型字典 (键值对集) 的值。发现构建 MPHF 的新算法是一个活跃的研究领域,尤其是从存储效率的角度来看。MPHF 的信息论极限为 1 ln 2 ≈ 1.44 位/键。当前最佳实用算法的范围是每个键 2 到 4 位。在本文中,我们提出了两种基于 SAT 的 MPHF 构造。我们的第一个构造产生的 MPHF 接近信息论极限。对于这种构造,当前最先进的 SAT 求解器可以处理字典包含多达 40 个元素的情况,从而优于现有的 (蛮力) 方法。我们的第二个构造使用 XOR-SAT 过滤器来实现一种实用方法,每个键的长期存储量约为 1.83 位。
写有关软件故障隔离(SFI)i的简短说明i。目标和解决方案,ii。SFI方法。 57。SFI方法。57。
摘要。SHA-512和惠而浦是加密域中的两种独特的哈希算法。尽管它们不同,但这些方法具有某些特征。例如,它们都产生相同大小的安全摘要。此外,越来越多地用于维持机密文件的完整性。因此,探索一种对比和比较其性能的方法至关重要。本文在以下方面介绍了SHA-512和漩涡的比较分析:时间消耗,雪崩效应和对碰撞的抵抗力。它还在文件完整性监视的背景下研究了他们的适用性。我们的结果表明,在雪崩效应方案中,惠而以优于SHA-512,而对碰撞行为的可比性具有可比性。关于时间消耗,它比SHA-512慢。但是,这积极反映了其对蛮力攻击的抵抗力。
加密密码学是银行应用程序的常见工具。在线凭据,移动密码和ATM引脚都被加密程序加密,然后将其存储在数据库中。当这些值加密时,该算法会创建一个哈希值 - 一串长的字母和数字,与原始数据不相似,并存储哈希而不是敏感数据。相同的数字总是会生成相同的哈希,但是两个不同的数字永远无法生成相同的哈希。要在ATM上对用户进行身份验证,该系统将使用用户的PIN输入,通过加密过程运行它,并将所得的哈希值与存储在其数据库中的哈希值进行比较。如果它们匹配,则系统知道用户输入了正确的PIN。
指纹识别(或复制检测)存储数据库中所有AI生成内容的哈希,例如。Neuralhash(Apple Inc.,2021年)。这些哈希是向量表示∈{0,1} k或r k通常是由自我保护的特征提取器生成的(Oquab等人。,2023; Devlin等。,2018年)。查询一块内容时,我们将其哈希与数据库中的哈希进行了比较,并确定它是否是重新发电的副本。在大规模上,存储哈希并通过它们进行搜索很麻烦,并且反向搜索必须近似以易于处理(Douze等人。,2024)。此外,功能提取器对内容修改并不完全鲁棒:例如,音频及其×1.25速度版本可能具有不同的哈希。这两个因素会导致错误,尤其是在对抗环境中(Douze等人,2021; Papakipos等。,2022)。另一个缺点是需要将哈希存储在数据库中,这使得很难共享,而开源场景不可能。
摘要。SHA-3 被认为是最安全的标准哈希函数之一。它依赖于 Keccak-f[1 600] 置换,该置换对 1 600 位的内部状态进行操作,主要表示为 5 × 5 × 64 位矩阵。虽然现有实现通常以 32 位或 64 位的块顺序处理状态,但 Keccak-f[1 600] 置换可以通过并行化加速。本文首次通过 32 位和 64 位架构上的自定义向量扩展探索基于 RISC-V 的处理器中 Keccak-f[1 600] 并行化的全部潜力。我们分析了由五个不同步骤映射组成的 Keccak-f[1 600] 置换,并提出了十条自定义向量指令来加速计算。我们在 SystemVerilog 中描述的 SIMD 处理器中实现了这些扩展。我们将我们的设计性能与基于矢量化专用指令集处理器 (ASIP) 的现有架构进行了比较。我们表明,得益于我们精心选择的自定义矢量指令,我们的设计性能优于所有相关工作。
关于哈希功能算法的比较研究,用于区块链技术PUNKAH YIEN 1,KAMARUDDIN MALIK 1 *,SOFIA NAJWA RAMLI 1 1 1 1教师计算机科学和信息技术,马来西亚大学,Parit Raja,Parit Raja,Batu Pahat,Batu Pahat,86400,Malaysia Doi: https://doi.org/10.30880/aitcs.2024.05.01.002于2024年5月18日收到; 2024年5月22日接受; 2024年8月30日在线上可用:加密货币是使用加密来创建和分发使加密货币成为点对点数字交换系统的货币单位。比特币是一种流行的加密货币,使用哈希算法进行工作证明的共识机制。但是,比特币中有一些有关哈希功能的特定攻击,例如双支出和51%的攻击。因此,本研究论文是为了提高比特币区块链的安全性,对哈希算法进行比较研究。比较是在Java编程中进行的,通过计算哈希速度,以哈希速度重复使用100、500和1000 LOOP,以使用SHA256,KECCAK256和BLAKE2B进行100、500和1000个环的测试数据,以100、500和1000循环重复进行10次。在1000循环实验中,Keccak256比SHA256快33.29%,而Blake2b的速度约为47.18%。根据比较分析,Blake2b的哈希速度是所选哈希算法中最快的。它可以提高区块链对51%攻击和双重支出的安全性。关键字:安全性,哈希,SHA256,KECCAK256,BLAKE2B
摘要。在 EUROCRYPT 2020 上,Hosoyamada 和 Sasaki 提出了第一个专门针对哈希函数的量子攻击——反弹攻击的量子版本,利用概率太低而无法在经典环境中使用的微分。这项工作为哈希函数抵御量子攻击的安全性开辟了一个新视角。特别是,它告诉我们,对微分的搜索不应止步于经典的生日界限。尽管这些有趣且有希望的含义,但 Hosoyamada 和 Sasaki 描述的具体攻击利用了大型量子随机存取存储器 (qRAM),这种资源在可预见的未来是否可用即使在量子计算界也存在争议。如果没有大型 qRAM,这些攻击会导致时间复杂度显著增加。在这项工作中,我们通过执行基于具有非全活动超级 S 盒的微分的量子反弹攻击来减少甚至避免使用 qRAM。在此过程中,提出了一种基于 MILP 的方法来系统地探索针对反弹攻击的有用截断差分的搜索空间。 结果,我们获得了对 AES - MMO 、 AES - MP 的改进攻击,以及对 4 轮和 5 轮 Grøstl - 512 的第一个经典碰撞攻击。 有趣的是,在 AES - MMO 的分析中使用非全活动超级 S 盒差分会导致收集足够起点的新困难。 为了克服这个问题,我们考虑涉及两个消息块的攻击以获得更多的自由度,并且我们成功地将对 AES - MMO 和 AES - MP (EUROCRYPT 2020) 的碰撞攻击的 qRAM 需求从 2 48 压缩到 2 16 到 0 的范围,同时仍然保持可比的时间复杂度。据我们所知,这是第一次专门针对哈希函数的量子攻击,其性能略优于 Chailloux、Naya-Plasencia 和 Schrottenloher 的通用量子
对向后兼容的需求也可能是过渡的障碍。例如,哈希功能用作数字签名中的消息消化,用于生成消息身份验证代码(MAC),用于键启用功能以及随机数字的生成。加密哈希功能也已用作基于哈希的签名的基本组件。加密哈希功能要求包括碰撞抵抗力,图像前电阻和第二次前图。SHA-1,具有160位输出长度的哈希函数[4],预计将提供80位碰撞电阻和160位的前图像电阻。许多用例依赖于这些安全属性。然而,在2005年,发现SHA-1的碰撞阻力少于80位[5]。在2006年,NIST敦促联邦机构“停止依靠在2010年底之前使用SHA-1产生的数字签名。”