基于混沌的Hash函数设计研究

来源 :西安理工大学 | 被引量 : 0次 | 上传用户:paokahh
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Hash函数作为信息安全的重要组成部分,在数字签名、完整性检测、身份认证等方面都有广泛的应用。随着常用的Hash函数(如MD-5和SHA-1等)的安全漏洞相继被密码学家发现,设计安全性更高的Hash函数成为密码学界的一个研究热点。  混沌系统所具有的伪随机性、遍历性和初值敏感性使其与密码学之间有着天然的联系,利用混沌系统的这些优良特性已经设计出许多优秀的Hash函数。  本文分别利用混沌系统构造了一种基于混沌消息扩展的Hash函数和一种基于扩展整数帐篷映射的Hash函数,并利用VC++6.0和Matlab2010分析了提出的两个新的基于混沌的Hash函数的安全性和效率。本文的主要工作如下:  (1)介绍了Hash函数和混沌系统的基本理论。描述了Hash函数的概念、性质和分类、构造原则、SHA-1算法、Hash函数的评价指标;介绍了混沌的定义、运动特征、混沌与密码学的联系;分析了利用混沌系统构造Hash函数的优势和存在的问题;总结了基于混沌系统构造Hash函数的基本原则。  (2)构造了一种基于混沌消息扩展的Hash函数,方案中将消息权重矩阵融入时空混沌系统,加强了每个消息块中各字符之间及各消息块之间的联系,构建了统计特性良好的扩展消息,采用4轮64步迭代得到160比特的消息。和SHA-1算法相比在不明显影响运算效率的前提下安全性得到了提高。  (3)构造了一种基于扩展整数帐篷映射的Hash函数,方案中采用改进的HAIFA迭代结构,利用随机盐和计数器产生动态的迭代参数,在压缩函数中增加扩展整数帐篷映射这一非线性函数加速对消息的混乱和扩散,增强了算法的抗差分攻击能力,在使用已有的四个逻辑函数前通过计算汉明重量进行选择,加大了攻击的难度,通过4轮64步迭代得到160比特的消息,理论分析和仿真实验表明新算法和SHA-1算法相比具有较快的效率和较高的安全性。
其他文献
张量计算的理论与方法广泛应用于科学与工程领域的许多方面,例如:化学计量学、信号处理、数据挖掘和医学工程。本博士论文致力于研究这些实际应用中张量计算问题的内在结构特
一 蔡转是中国共产党早期杰出的无产阶级革命家、理论家和宣传家——蔡和森与李一纯的女儿。 1927年8月7日,中国共产党在湖北汉口召开了著名的“八七”会议,蔡和森在会上与
由于人类社会的不断发展与进步,人们获取数据的方式越来越多样化,面对形式多样的、数量巨大的、关系复杂的、要求及时处理的这些数据,如何得到有用的删除冗余的信息,如何将得
本文一共有两个部分,前半部分包含两章内容,研究了概率度量空间中几个不动点定理.后半部分研究了Banach空间中算子的数值域问题.  第一章介绍了概率度量空间的历史背景和发
伴随着现代社会的快速发展,现实世界出现了大量提高微弱信号检测技术的迫切要求。科学家们长久以来都通过尽可能地减少或抑制背景噪声来改善系统的信噪比。然而,在满足一定条件
迭代法是最优化方法中常用的解无约束优化问题的方法,常用的迭代法有牛顿法,拟牛顿法,最速下降法,共轭梯度法等.牛顿法和拟牛顿法最主要的特征是收敛速度较快,是一种行之有效的方
从古代到信息通信时代的今天,无论是用于天文学还是应用于信号和图像处理,插值总是广泛应用于许多技术领域。Lagrange插值、Newton插值和Hermite插值是几种最常见的多项式插值,
可靠性理论是由于技术的进步而出现的,并随着现代技术的不断进步而迅速发展,可靠性数学发展也日趋完备。可靠性数学是由可靠性理论中的数学建模以及分析形成的。数学模型的建
学位
这篇论文主要研究了一些组合序列的对数性质。包括Bernoulli数、广义Lasalle数和Bell数对数凸性质的分析方法证明,Bernoulli数、Catalan数和中心二项系数的无穷对数单调性质的