基于混沌映射的Hash函数构造研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:jankhxin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机科学和网络技术的快速发展,信息安全成为了学术界和企业界共同关注的热点。信息认证技术主要包括文本的Hash函数、基于脆弱/半脆弱数字水印的图像认证等。Hash函数是密码学中一个重要的分支,它是一种单向函数,是一类加密映射,我们可以利用它来保护敏感信息。因此,本论文将文本的Hash函数作为主要内容。由于最近几年来,基于混沌映射的Hash函数构造得到了广泛的研究,特别是混沌所具有的特性使得其非常适合于Hash函数的构造,所以本论文主要研究在保证安全的条件下,如何利用混沌映射来构造Hash函数,并对其进行相应的性能分析。本论文的主要工作包括以下几个部分:①简述了混沌理论基础。首先给出了混沌的定义、混沌运动特征。然后,描述了几种典型的离散混沌系统。最后简要介绍了混沌与密码学的关系。②从多个方面对Hash理论基础作了详细的论述。首先给出了Hash函数的定义和分类。然后介绍了基于模数运算、基于分组加密和基于专门设计的三种Hash函数的设计方法。最后分别给出了单向Hash函数的设计理论和评测方法。③Kwok和Tang提出了一种用于信息鉴别的基于混沌的Hash函数算法。我们分析了原算法的潜在缺点,提出了相应的改进算法。增强了每bit的Hash值与所有bit的明文或密钥的相互影响,使明文或密钥的任何1bit的变化将导致最终Hash值的巨大变化。最终Hash值长度为128-bit。通过仿真对改进算法的混乱与扩散、抗碰撞、明文与密钥的极度敏感性等性能进行分析。④提出了基于混沌控制符的Hash函数的构造算法。通过混沌迭代生成控制符,由控制符确定对明文的预处理方式,运用控制符不断更新查找表索引。明文2048-bit的Hash值为最终查找表索引值的级联。因此根据控制符不断改变混沌轨道,从某种程度上克服了数字混沌动力学特性的退化,进一步提高了算法的安全强度。理论分析和计算机模拟证实了算法的有效性。⑤提出了基于混沌查找表的Hash函数构造算法。该算法将明文信息通过控制符更新的混沌查找表映射置换出相应的信息,然后依据一定的规则提取长度为128-bit的Hash值。通过仿真对该算法的单向性、混乱与扩散、碰撞等性能进行分析。理论分析和仿真试验证明该算法可以满足Hash函数的各项性能要求。最后将以上提出的三种算法在混乱与扩散性质统计分析、抗碰撞性等方面进行了比较与分析。最后对本论文进行了总结,并指出了本论文工作的不足之处以及对今后Hash函数的研究前景进行了展望。
其他文献
流体模拟是指结合物理方程和计算机图形学的方法来模拟烟雾、水流、波浪等常见的自然现象。其中,烟雾的模拟一直是计算机图形学领域中的重点和难点。近年来,随着影视特效、电
闸机智能识别控制系统是轨道交通自动售检票(Automatic FareCollection,AFC)系统出入口闸机的重要组成部分,为闸机的闸门提供控制信号以及各种报警信号。其核心是利用计算机
超短波通信是指利用30~300MHz波段的无线电波进行信息传输,其波长在1~10米之间,主要依靠地波传播和空间波视距传播。整个超短波的频带宽度有270兆赫,是短波频带宽度的10倍。
语义网格将Web上的信息进行形式化的定义,帮助机器与人之间的协同工作,这种形式化后的信息被看做语义网格中的知识,也是语义网格中的资源。目前,国内外对语义网格中知识资源
随着Internet的普及,信息快速增长与人们注意力有限性的矛盾在不断增加,而Web日志挖掘正是解决这一矛盾的有效手段。Web日志中隐含了用户访问网站的行为和特点,使用聚类技术
随着电信和网络技术的发展,企业每天需要接触、筛选、分析、加工整理大量的数据,与此同时,企业的各个环节每天也要产生许多新的生产、成本、管理、统计分析等数据。如何把这
多目标优化问题大量的存在于现实生活中,并且也是工程领域和科学领域研究的热点。多目标优化问题由于考虑的优化目标不是单一的,与一个目标函数的优化具有很多不同的地方。在
学位
黄土高填方工程因其超大土石方量、建设环境复杂、相互影响因素多等特点,建设施工技术复杂。针对这种情况,本文提出一种高填方工程信息动态可视化方法,通过建立黄土高填方地
随着计算机技术和网络技术的飞速发展,特别是我国信息化建设的迅速普及,校园网应用日益广泛。其中,高校网上办公系统是一个网络化、公开化、标准化的工作平台,其安全性相关问题也