基于混沌的并行密码Hash函数的设计

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:remine
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Hash函数是现代密码学的重要组成部分,也是信息安全系统和保密通信的核心部件。它广泛应用于数字签名,消息完整性,消息认证等方面,因此Hash函数作为保障信息安全的重要手段,本身的安全性极为重要。国际上通用的Hash函数———MD5和SHA-1相继被密码学家破译,证明了MD5和SHA-1也是不安全的。当传统的Hash函数被相继分析证明为不安全的之后,近年来基于混沌系统的散列函数的构造成为信息安全研究的热点本论文的内容主要包括以下几个方面:(1)对Hash函数和混沌的理论的基础知识做了论述。首先介绍了Hash函数的定义、性质、应用、分类、以及常见的迭代结构和评价方法,同时列举出了混沌理论的几种基本模型,分析混沌映射用于构造单向Hash函数优缺点,最后结合几种基于混沌理论设计的Hash函数,说明基于混沌理论的Hash函数在实际应用中的价值。(2)根据对经典Hash函数和已有的混沌Hash函数的分析,提出了一种基于空间伸缩结构的参数可控的混沌Hash函数,算法借鉴于传统的魔方伸缩扭动的思想,结合空间结构的伸缩特性,使用动态密钥控制消息在空间的“膨胀-收缩-置乱”方式,有效地提高了系统的混乱和扩散特性,同时并行操作模式在提高Hash函数的安全性的同时也提高了系统的执行效率,在对此Hash函数的理论分析和实验测试之后得到,该Hash函数具有良好的混乱与扩散特性和抗碰撞性等。(3)结合传统的Abreast DM方案和混沌系统理论的优点,提出了一种基于整数帐篷映射网状结构的混沌Hash函数。算法有效地避免了针对现有并行Hash函数的伪造攻击,且复杂的混沌运算可以被简单地移位、抑或运算代替,大大缩减了混沌运算的时间。同时,类Sponge结构的使用,使得本文提出的Hash函数可以根据输入参数的变化,提供不同长度的Hash值。在操作模式的配置方案上,算法也具有灵活性,可以选择并行和串行两种操作模式。理论分析和实验仿真,该算法具有很好的混淆和扩散特性。通过FPGA软件仿真,并行操作模式下的Hash函数具有更高的执行效率。最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
其他文献
本文提出,论文写作要基于行动跟进,基于教师的教育教学实践。教师每天都在有意识或无意识地做着研究工作,研究学生,研究教学,研究课堂,研究教育。所以我们可以从活动策划、调
近年来,由于无线网络的应用越来越广泛,如何给用户提供一个安全的网络接入环境是目前极为重要的问题。为了解决无线网络中的安全问题,安全认证是一个可行的方法。可扩展认证协议
随着互联网的迅速普及,信息安全问题日益突出密码技术是保障信息安全的核心技术公钥密码尤其是椭圆曲线密码(ECC)得到了广泛应用,ECC所涉及的有限域算术成为研究热点其中,乘法运
吴昌硕是我国近代艺坛享有盛名的一位大艺术家、篆刻大师,诗、书、画、印兼能并擅,各臻其妙。道光二十四年(1844)他出生于浙江省安吉县鄣吴村,家境贫寒。青少年时,遭兵祸逃亡
此时此刻,福建省广电系统“创文明行业建和谐海西”现场经验交流会正在举行中。会上,福建省广电局党组书记、局长翁星,局 At this moment, Fujian Provincial Radio and Tel
当前,信息网络正深刻地影响着官兵的生活方式和思想行为。信息网络平台丰富了军队思想政治教育资源的种类,拓展了储备资源和利用资源的空间,为基层官兵提供了抒发自己情绪和
至2011年以来,即时通信跃升为中国互联网第一大上网应用,伴随着移动智能终端的普及,手机即时通信用户更是达到了3.52亿,即时通信产品成为了人们生活中常用的沟通交流工具。与此同
为了对移动互联网进行更细粒度的网络管理,流量识别和检测技术被广泛应用,其根据应用类型的不同可将网络流量划分成不同的类。流量识别有很多实现的技术,如基于端口,基于载荷,基于
在吉铁分局新站机务段,提起一头银发、一口假牙、喜欢舞文弄墨的退休干部、共产党员(原安全室主任)谭雨书,可谓是无人不知无人不晓。就连沈阳铁道报、江城铁道报和省、市报
随着密码算法设计和分析的不断发展,密码算法设计思想之间的相互借鉴和融合已成为一种趋势。在SP结构的分组密码算法中,鉴于S盒的设计和分析已相对成熟和完善,对P置换的构造