论文部分内容阅读
混沌密码学是非线性科学与密码学交叉融合的一门新的科学。经过了20多年的发展,混沌密码学涉及的范围由初期的流密码和分组密码,扩展到了包含Hash函数、公钥密码、数字水印、图像隐藏等在内的广泛领域,许多基于混沌的信息安全算法和协议相继被提出。作为混沌密码学的一个重要分支,混沌Hash函数是近几年的一个研究热点,也是混沌理论在密码学领域中的一个新应用。本文主要从两个方面对混沌Hash函数展开研究:一是分析现有的典型混沌Hash方案的安全性并给出有效的攻击方法;二是设计安全性能更好、效率更高的混沌Hash算法。具体工作如下:(1)分析了Ren等人提出的一种基于时空混沌的Hash函数的安全性。提出了一类针对分段线性混沌映射的算术差分分析方法,并利用此方法找到了目标方案的两类最小差分传播路径。利用最小差分传播路径,设计了一种伪造攻击方案,使攻击者可以在不知道密钥的情况下,从相互关联的8个单分组差分消息及其中间链接Hash值中,以极高的概率伪造出合法的“明文-MAC”对。给出了对目标算法的改进建议。(2)对Xiao等人提出的一种基于混沌映射的并行带密钥Hash方案和一种基于混沌神经网络的并行Hash方案进行了安全性分析。利用差分分析方法,找到了这两种方案所采用的并行结构的设计缺陷,并设计了两类伪造攻击方案,使得攻击者可在不知道密钥的情况下,利用关联消息及其MAC值,伪造出合法的“明文-MAC”对。指出了这两类方案所采用的基于可变参数的PWLCM系统存在永恒不动点,并成功设计了一类弱密钥攻击方案,使得恶意的认证用户可以通过选择特定的弱密钥,利用不动点来构造有意义的MAC碰撞。(3)对Xiao等人所提出的一种基于混沌映射的并行Hash改进方案Huang等人所提出的一种基于混沌神经网络的并行Hash改进方案、以及Wang等人所提出的一种基于混沌耦合格子的并行Hash方案进行了密码分析。指出三种改进方案各自的缺陷和不足,并对Xiao方案和Wang方案给出了相应的伪造攻击方案。参考PMAC算法,给出了一种混沌并行Hash的改进结构。(4)分析了Yang等人所提出的一种基于混沌网络结构的Hash函数的安全性。利用代数分析方法,给出了目标方案混沌压缩函数的方程组模型,并在此基础上,设计了对目标方案的密钥恢复攻击。给出了对目标算法的改进建议。(5)总结了对多种典型的混沌Hash算法的密码分析成果,分析其安全漏洞的产生原因,并结合传统Hash的经典设计思路,提出了一种全新的混沌Hash算法。新算法采用了宽管道HAIFA迭代结构,可抵御对M-D结构的通用攻击;其压缩函数基于混沌迭代并吸取了一些传统Hash的经典设计。在对所提算法的性能分析中,首次引入了NISSIE项目中对完全性、雪崩效应、严格雪崩准则的统计测试方法,对混沌Hash的非线性扩散程度做了定性分析。理论分析和实验测试表明,该混沌Hash算法在保证算法执行效率的同时,克服了混沌Hash函数设计中的已知安全缺陷,具有较高的安全性。