{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,3,12]],“日期-时间”:“2024-03-12T12:02:31Z”,“时间戳”:1710244951297},“引用-计数”:56,“出版商”:“威利”,“问题”:“4”,“许可证”:[{“开始”:{:“日期-零件”:[2014,11,6]],“时间”:”2014-11-0 6T00:00:00Z“,”时间戳“:1415232000000},“content-version”:“vor”,“delay-in-days”:5,“URL”:“http://\/onlinelibrary.wiley.com/termsAndConditions#vor”}],“资助者”:[{“name”:“西班牙科学与创新部”,“奖项”:[“TIN2011-28336”]},{“name”:“欧盟CIP计划(ICT-PSP-2012)”,“奖”:[”325146“]}],”content-domain“:{”domain“:[],”crossmark-restrict离子“:假},“short-container-title”:[“计算智能”],“published-print”:{“date-parts”:[[2014,11]]},“抽象”:“非加密散列函数由于其强大的搜索特性而具有大量重要的实际应用。然而,这些属性严重依赖于良好的设计:不当选择的哈希函数是性能损失的常见原因。另一方面,散列函数很难设计:它们是非常非线性和违反直觉的,变量之间的关系往往是复杂和模糊的。在这项工作中,我们演示了遗传编程(GP)和雪崩效应的实用性,以自动生成可与状态\u2010of\u2010art散列函数竞争的非加密散列。我们描述了我们的系统GP\u2010hash的设计和实现,以及基于雪崩特性的适应度函数。此外,我们通过实验确定了用于此任务的良好终端和功能集及参数,为该主题的未来研究提供了有趣的信息。使用GP\u2010hash,我们能够生成两个不同的非加密散列家族。这些哈希能够与哈希文献中最重要的功能相竞争,其中大多数在行业中广泛使用,由拥有多年经验的世界级哈希专家创建<\/jats:p>“,”DOI“:”10.1111\/coin.12033“,”type“:”journal-article“,”created“:{”date-parts“:[[2014,11,6]],”date-time“:”2014-11-06T08:59:26Z“,”timestamp“:1415264366000},”page“:“10.1111”,“卷”:“30“,”author“:[{”given“:”C\u00e9sar“,”family“:”Est\u00e9-banez“,”sequence“:”first“,”affiliation“:”西班牙马德里卡洛斯三世大学计算机科学系“}]},{”given“:”Yago“,“family”:“Saez”,“sequence”:“additional”,“affiliation:”[{“name”:“西班牙马德里卡洛斯三世大学计算科学系”}]},{“given”:“Gustavo”,“family”:“Recio”,“sequence”:“additional”,“affiliation”:[{“name”:“西班牙马德里卡洛斯三世计算机科学大学系”}]},{”given“:”Pedro“,”family“:”Isasi“,”sequence“:”additional,“published-online”:{“date-parts”:[[2014,11,6]]},“reference”:[{“issue”:“4”,“key”:“e_1_2_10_2_1”,“首页”:“363”,“article-title”:“The Bhattacharyya metric as an absolute similarity measure for frequencoded data”,《volume》:“34”,“author”:“Aherne F.J.”,‘year’:“1998”,“journal title”:‘Kybernetika’},{‘key’:‘e_2_0_3_1’,‘unstructured’:“Appleby A.2008.Murmurhash 2.0。网址:http://\/code.google.com/p\/smhasher\/wiki\/MurmurHash2.“},{”key“:”e_1_2_10_4_1“,”first page“:“401”,”volume-title“:”Advances in Cryptology\u2014EUROCRYPT 2004 International Conference on the Theory and Applications of Cryptographic Techniques,Switzerland,May 2\u20136,Proceedings“,”author“:”Bellare M.“,“year”:“2004”},”key“:”e_1_2_10_5_1“,”unstructured“:”Berarducci P.D.Jordan D.Martin和J。Seitzer2004.GEVOSH:使用语法进化生成散列函数。2004年遗传与进化计算会议(GECCO 2004)西雅图研讨会论文集西雅图WA pp.31\u201339.“},{”key“:”e_1_2_10_6_1“,”first page“:“181”,”volume-title“:”《密码学进展》2014EUROCRYPT 2008,第27届密码技术理论与应用年度国际会议,土耳其伊斯坦布尔,2013年4月13日。Proceedings“,”author“:”Bertoni G.“,”year“:”2008“},”{“key”:“e_1_2_10_7_1”,”unstructured“:”Betoni G.J.Daemen M.Peeters and G.Van Assche.2007.Sponge functions.InECRYPT(European Network of Excellence for Cryptology)Hash Workshop Barcelona Spaina May 24\u201325.“}”,{“密钥”:“e_1_2_10_8_1”Biham E.和O。Dunkelman,2006.迭代散列函数框架\u2010HAIFA。第二届NIST加密散列研讨会,加州圣克拉拉,2006年。p.2.“},{”key“:”e_1_2_10_9_1“,”unstructured“:”Caldwell C.1994\u20132009.素材页。可从以下网址获得:http://\/primes.utm.edu\/.“}”,{“key”:“e_1_i_10_1”,“volume-title”:“算法简介”,“author”:“Cormen T.H.”,”year“:”2001USENIX安全研讨会第12届会议记录\u2014Volume 12“,“author”:“Crosby S.A.”,“year”:“2003”},{“key”:“e_1_2_10_12_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1007 \/0-34805-0_39”}ICES’98:《第二届进化系统国际会议论文集》,瑞士洛桑,2013年9月23日25“,”作者“:”Damiani E.“,”年份“:”1998“},{“key”:“E_1_2_10_14_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/EH.1999.785432“}”,{”key“:”E_2_100_15_1“,”首页“:”1861“,”volume-title“:”第八届遗传与进化计算会议论文集,GECCO 2006,西雅图,华盛顿州,2010年7月8日12“,“作者”:“Est\u00e9banez C.”,“年份”:“2006”},{“密钥”:“e_1_2_10_16_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1007\/11844297_83“},”{“问题”:“5”,”key“:”e_1_i_10_17_1“,”首页:“1485”,“文章标题”:“通过演化高度\u2010非线性函数自动设计密码散列方案“,“volume”:“24”,“author”:“Est\u00e9vez\u2010Tapiador J.M.”,“year”:“2008”,“journal-title”:“journal of Information Science and Engineering”},{“key”:”e_1_2_10_18_1“,“unstructured”:“Fai M.\u2009年。\u2009C.1996.新西兰奥克兰大学通用哈希博士论文。“},{”key“:”e_1_2_10_19_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1038\/scienceficamericanCan0573-15”}“,{“key”:“e_1_i_10_20_1”,“unstructured”:“Fowler G.P.Vo and L.\u2009C.Noll.1991.Fowler\/Noll\/Vo(FNV)hash。网址:http://isthe.com\/chongo\/tech\/comp\/FNV\/.”},“key“:”e_1_2_10_21_1“,”卷时间“:”A Retargetable C Compiler:设计与实现”,“author”:“Fraser C.”,“year”:“1995”},{“key”:“e_1_2_10_22_1”,“volume-title”:“算法设计:基础、分析和互联网示例”,“author”:“Goodrich M.T.”,“年份”:“2009”}10_24_1“,”volume-title“:”数据结构、算法和面向对象编程“,”author“:”Heileman G.L.“,”year“:”1996“},{“key”:“e_1_2_10_25_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/1384609.1384614“}、{“密钥”:“e_1_2_10_26_1”、“非结构化”:“Hsieh P.2004\u20132008.散列函数。网址:http:\/\/azillionmonkeys.com\/qed\/hash.html。“},{”key“:”e_1_2_10_27_1“,”first page“:“760”,”volume-title“:”Proceedings of the Genetic and Evolutionary Computation Conference(GECCO’00),Las Vegas,NV,July 8\u201012“,”author“:”Hussain D.“,”year“:”2000“}“。Dobb's Journal“},{”key“:”e_1_2_10_29_1“,”volume-title“:”The C Programming Language“,”author“:”Kernighan B.W.“,”year“:”1988“}”,{“key”:“e_1_i_10_30_1”,”unstructured“:”Klink A.and J.W\u00e4lde2011.针对Web应用程序平台的有效拒绝服务攻击。德国柏林第28届混沌通信大会(28C3)InTalk。“}e_1_2_10_31_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1093\/comjnl\/18.3.265“},{“key”:“e_1_i_10_32_1”,“volume-title”:“计算机编程的艺术,第三卷:排序和搜索”,“author”:“Knuth D.e.”,“year”:“1973”},“key“:”e_1_e_10_33_1“,“volome-title螺母D。E.“,”year“:”1998“},{“key”:“E_1_2_10_34_1”,“volume-title”:“遗传编程:论自然选择对计算机的编程”,“author”:“Koza J.R.”,”year:“1992”},},”key“:”E_1_i_10_35_1“,”first page“:“474”,”volume-title“:”《密码学进展》2014ASIACRYPT 2005,第十一届密码学和信息安全理论与应用国际会议,印度钦奈,2013年12月4日。Proceedings“,”author“:”Lucks S.“,”year“:”2005“},”{“key”:“e_1_2_10_36_1”,”first page“:”74“,”volume-title“:”Proceeding of the Third Genetic and Evolutionary Computation Conference(GECCO 2001),San Francisco,CA“,”author“,”:“Luke S.”,“year”:“2001”}《快速软件加密》,第12届国际研讨会,FSE 2005,法国巴黎,2010年2月21日23“,“作者”:“Matsui M.”,“年份”:“2005”},{“密钥”:“e_1_2_10_38_1”,”doi-asserted-by“:”publisher“,”doi“:”10.1002\/spe.4380200207“},”{“key”:“e_1_2_10_39_1”、“首页”:“428”,《卷时间》:“CRYPTO’89,第九届国际密码学年会,加利福尼亚州圣巴巴拉,2013年8月20日,Proceedings,“author”:“Merkle R.C.”,“year”:“1989”},{“issue”:“6”,“key”:“e_1_2_10_40_1”,“first page”:第128页,“article-title”:“128\u2010位散列函数(n\u2010hash)”,“volume”:”2“authors”:“Miyaguchi S.”,”,“年份”:“1990”,“日志标题”:“NTT Review”}、{key“:”e_1_2_10_41_1“,”unstructured“:”Mulvey B.2007.Hash函数。网址:http://\/home.comcast.net\/~bretm\/hash\/。“},{”key“:”e_1_2_10_42_1“,”doi asserted by“:”publisher“,”doi“:”10.1007\/978-1-4615-0447-4“},{”key“:”e_1_2_10_43_1“,”nonstructured“:”Partow A.2010.通用散列函数算法。可在以下网址获得:http:\/\/www.Partow.net\/programing\/hashfunctions\/.“},{”key“:”e_1_2_10_44_1“,”卷标题“:”遗传编程领域指南“,”作者“:”Poli R.”,“年份”:“2008”},{“密钥”:“e_1_2_10_45_1”,“非结构化”:“Preneel B.1993。密码散列函数的分析和设计比利时鲁汶-鲁汶大学Katholieke博士论文。”},{“密钥”:“e_1_2_10_46_1”,“doi断言者”:“出版商”,“doi”:“10.1142\/9789812819536_0023”},{“密钥”:“e_1_2_10_47_1”,“首页”:“83”,“卷标题”:“1391年计算机科学讲座笔记,第一届欧洲遗传编程研讨会论文集,“作者”:“Ryan C.”,“年份”:“1998”},{“key”:“e_1_2_10_48_1”,“doi-asserted-by”:“publisher”,”doi“:“10.1145\/1570256.1570396”}、{“密钥”:“e_1_2_10_49_1”、“volume-title”:“应用密码学”,“author”:“Schneier B.”,“year”:“1996”}和{“键”:“e_1_2_10_50_1“,“volume-title”:“C++中的算法”,“author”:“Sedgewick R.”,“year”:“2001”},{“key”:“e_1_i_10_51_1”,”doi-asserted-by“:”publisher“,”doi“:”10.1109\/4235.585894“},”{“密钥”:“e_1_2_10_52_1”。A.Abraham J.Dvorsky E.Ochodkova J.柏拉图和P。Kromer.2009.世界自然生物启发计算大会NaBIC 2009年12月9日\u201311 pp.367\u2013372.“,”DOI“:”10.1109\/NaBIC.2009.5393520“},{“key”:“e_1_2_10_53_1”,“volume-title”:“Smalltalk中的哈希:理论与实践”,“author”:“Valloud A.”,“年份“:”2008“},{“key”:“e_1_2_10_54_1”,“首页”:“198”,”卷时间“:“遗传编程第七届欧洲会议,EuroGP 2004,葡萄牙科英布拉,20137年4月5日,会议记录”,“author”:“Wang G”,“year”:“2004”}Wang T.2007.整数散列函数。网址:http://www.concentral.net\/~Ttwang\/tech\/inthash.htm。“},{”key“:”e_1_2_10_56_1“,”first page“:“523”,”volume-title“:”Advances in Cryptology\u2010 CRYPTO'85,Santa Barbara,CA,August 18\u201322,Proceedings“,”author“:”Webster A.F.“,“year”:“1986”},”{“key”:“e_1_i_10_57_1”,”firstpage“”:“64”,”volume-title:“”生物启发的先进信息技术方法,第二届国际研讨会,BioADIT 2006,日本大阪,2013年1月26日27,Proceedings”,“author”:“Widiger H.”,“year”:“2006”}],“container-title”:[“计算智能”],“原始标题”:[],“language”:“en”,“link”:[{“URL”:“https:\/\/api.wiley.com/onlinelibrary\/tdm\/v1\/articles \/10.111%2Fcoin.12033“,”content-type“:”unspecified“,”内容-版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”https:\//onlinelibrary.wilei.com/doi\/pdf\/10.111\/coin.12033算术检查“}],”存放“:{“date-parts”:[[2023,10,3]],“date-time”:“2023-10-03T00:38:48Z”,“timestamp”:1696293528000},“score”:1,“resource”:{”primary“:{”URL“:”https:\/\/onlinelibrary.wiley.com\/doi\/10.111\/coin.12033:56,“新闻发布”:{“发布”:“4”,“发布发布”:}date-parts“:[[2014,11]]}},”alternative-id“:[”10.1111\/coin.12033“],”URL“:”http://\/dx.doi.org\/10.111\/coin.12033“,”archive“:[“Portico”],”relationship“:{},“ISSN”:[”0824-7935“,”1467-8640“],“ISSN-type”:[{“value”:“0824-7945”,”type“:”print“},{”value“:“1467-8640.”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2014,11]]}}}