Hash函数的安全性分析及其应用研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:l4511520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Hash函数是一种单向函数,被广泛应用在数字签名和认证中。近年来对Hash函数安全性方面的研究是一个研究热点。本文在对Hash函数安全性进行研究的基础上,利用Hash函数的单向性提出了两种基于Hash函数的数字签名方案,设计实现了密文数据检索原型系统。主要工作如下:首先,证明了SHA-3置换函数的差分转移概率特性。通过对SHA-3算法置换函数Keccak-f的分析,提出三维数组的循环移位方法。根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布尔函数表达式。通过研究输出差的差分布尔函数表达式,证明了Keccak-f每一步变换的输入输出差分通过循环移位后,其差分转移概率不变。在此基础上,分析得出当Keccak-f每一步变换的两个输入差分之间和对应输出差分之间均满足相同循环移位特性时,整个置换函数Keccak-f的输入输出差分通过循环移位后,其差分转移概率不变。其次,设计了一种改进SHA-1算法。针对SHA-1存在安全性缺陷,提出了一种对SHA-1的改进算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过测试,得出改进SHA-1与标准SHA-1的效率相当。然后,提出了两种基于Hash函数的数字签名方案。基于Hash函数的单向性构造了两种数字签名方案,一种是基于Hash函数的群签名方案,另一种是基于Hash函数的门限签名方案。基于Hash函数的数字签名是一个全新的签名方法,在签名的过程中不再使用RSA、ECC、ElGamal等公钥密码体制,可以抵抗量子时代量子计算的攻击。最后,设计并实现了基于Hash函数密文数据检索系统。利用Hash函数的单向性设计基于Hash函数的密文数据检索方案。在此基础上,实现了密文医疗病历检索原型系统。该系统能够实现无密钥的精确检索与统计,也可根据检索词模糊匹配缩小查找范围,但只有拥有密钥的人才能查看具体的信息,保证了信息的安全性。
其他文献
随着互联网技术和计算机技术的发展以及以H.264/AVC编码的视频的广泛应用,人们急需对H.264/AVC视频的内容完整性做认证。脆弱水印技术不允许认证对象有任何一点的篡改,可以用
作者简介:刘运果(1992-),男,汉族,山东省菏泽市人,山东艺术学院2015级艺术学理论专业在读硕士研究生,研究方向:传媒产业管理。  [中图分类号]:J9 [文献标识码]:A  [文章编号]:1002-2139(2017)-14--01  作品《看哪,这人》是尼采的自传,讲述的是自己的哲学建构的历程。他的哲学体系的建立是基于“否定”之上的,即对基督教的否定,也就是对宗教、道德的否定。尼采是一位
期刊
《我不是潘金莲》作为一部现实主义影片,不仅在美学上大胆创新,更在人物形象的塑造上匠心独具,引入“潘金莲”这一敏感人物,并以“我不是潘金莲”为口号,赋予法治社会下中国
课题项目:本文系渭南师范学院2015年度人文社科类重点科研项目《渭南新型广场文化建设研究》(项目编号:15SKZD09)的阶段性研究成果;本文系2015年度陕西省教育厅科学研究项目《西安古乐在“丝绸之路”沿线国家文化交流中的新作用研究》(项目编号:15JK1240)的阶段性研究成果;本文系2015年度陕西省文化厅项目《二胡在秦腔戏曲音乐伴奏中的独特性研究》,(项目编号:2015sy006)的阶段性
双能CT成像技术在医学和安检领域应用广泛,可分为真双能成像和伪双能成像两种类型。针对真双能成像中存在的正弦图空间位置不匹配的问题,提出了一种高低能正弦图快速配准方法。该方法利用相关系数来检测高低能正弦图投影角度方向的相对位移。针对二维相关系数计算量大的问题,采用对正弦图横向左半部分或者右半部分进行横向投影的方法获取一维信号。并设计了一维相关系数的快速计算方法,同时提出了一种快速求相关系数最大值的数
《羊城晚报》日前发表了一篇题为《招聘嫌弃三十五岁“老人”》的文章,乍一看纳闷:三十五岁何以称“老人”?仔细一看,方知是说近年来各地的公开招聘和选拔都设置三十五岁这
观众不难发现,莎士比亚的喜剧在文化语境的变幻中,往往悲喜交集,并不纯粹,而这种不纯粹恰恰成了莎剧魅力的核心所在。意大利都灵国立剧院在上海东方艺术中心上演的莎剧《皆大欢喜》就可谓森林旅者的一次生态悲喜体验。  此处的旅者并不限定在剧中人物森林旅人杰奎斯身上,其中的诸多角色,包括遭放逐的老公爵、其女儿罗瑟琳、篡位公爵弗莱德里克、其女西莉娅、宫廷弄臣试金石、爵士的三位儿子,尤其是三子奥兰多等,都可称为森
期刊
随着信息技术的迅猛发展,网络空间安全攻防对抗日益激烈,军事信息系统面临着越来越多的攻击威胁,必须适时开展信息系统安全威胁评估,筑牢信息系统安全防线,确保军事信息安全、有效
逆向工程中基于海量散乱点的三维模型重建,在许多应用中具有重要意义。由于测量系统精度的限制和测量数据无法直接与三维显示系统相结合,这也成为逆向工程发展的一个瓶颈。对传统的基于多边形网格的生成过程及Bezier插值细化进行了深入的研究,分析了其中的缺点和不足,并在此基础上提出了三维显示模型构建的新算法,即单层串珠算法、相邻层网格算法和模型润化平滑算法。与传统方法相比,不仅缩短了计算处理时间,而且节约了
磷块岩和方解石、白云石均属盐类矿物,在矿物中溶解度较大.矿物组分溶解后转入波相,而在矿浆中形成有各离子-难免离子,它们对浮选极其有害.为此,从选择浮选药剂入手,如适宜的招收刑或