基于混沌的密码Hash函数的设计

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:chenke25
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的不断进步和完善,人类社会进入了一个新的时代—信息时代。在信息时代,人们的学习、生活和工作发生了翻天覆地的变化,人们可以通过网络进行大量的信息交流,极大的便利了人们的生活,但是网络同样也存在安全漏洞。Hash函数是密码学一个重要组成部分,主要应用于数字签名、数据完整性校验和身份认证等领域中。国际上通用的Hash函数是MD5和SHA-1,但是随着密码技术的不断发展,MD5和SHA-1相继被密码学家成功破译,证明MD5和SHA-1是不安全的。近年来,由于混沌系统具有伪随机性、非周期性、不可预测性和对初值的敏感性等特性,利用混沌系统来构造hash函数是当今密码学界的一个研究热点。本论文的内容主要包括以下几个方面:(1)介绍了Hash函数的研究基础和混沌基础理论。首先,简单概述了Hash函数的基本定义、基本性质、实际应用、分类、常见的迭代结构和评价指标。然后,介绍了混沌基础理论,最后,介绍了混沌Hash函数的设计方法。(2)构造了一种基于Tandem-DM结构的混沌Hash函数。本算法中的混沌映射为离散混沌映射,是在整数域上进行计算的,和浮点运算相比,运算速度较快。算法利用离散混沌映射构造可并行的离散混沌映射网络,然后将其应用于Tandem-DM结构中,经过运算产生256比特的Hash值。通过仿真对本算法进行分析,表明本算法具有单向性,好的混乱与扩散特性和抗碰撞性,满足Hash算法的各项性能指标。(3)构造了一种基于树形结构的混沌Hash函数。该算法是一种带密钥的Hash函数,在整体结构上采用的树形的迭代结构,其压缩函数采用置换—截断的方式,其核心部件是交叉耦合映像格子。整数交叉耦合映像格子对初始密钥进行密钥扩展得到若干子密钥,这些子密钥应用于交叉耦合映像格子的迭代过程中。在树形结构的基础上,通过压缩函数对消息进出处理得到Hash值,本算法可以产生128比特、224比特、256比特、384比特和512比特的Hash值。通过实验测试,表明本算法具有好的安全性和高的可并行性,且满足Hash函数的各项性能指标。最后总结本文,并且指出了混沌Hash函数研究中存在的问题。
其他文献
以管材、棒材及轴类为典型代表的圆柱体构件广泛应用于多个领域,对其进行缺陷检测是确保生产和使用安全的重要环节。本文针对圆柱体构件,以超声技术为检测方法,研究了其内部缺陷重构算法。本文针对圆柱体构件及其内部缺陷类型,介绍了超声检测方法、原理及超声传播特性,并采用PZFlex软件仿真的声压图分析了超声波在界面和缺陷处的传播情况;通过实例分析了传统渡越时间重构方法的不足及其产生的原因,结合超声波的传播特性
内蒙古自治区政府日前下发《2014年主要污染物总量减排计划》。  计划提出,为严格控制污染物排放增量,在新建项目备案、核准和审批过程中,严格控制“两高一资”行业盲目发展;按
随着互联网的快速发展,尤其是目前云计算的快速发展,网络安全问题已经被越来越多人所关注。而黑客的攻击也从来没有停止过,用户的资料和信息无法得到充足的保障,同时一些P2P
量子保密通信是以经典通信和量子力学等为基础的多学科交汇的研究领域,它的无条件安全性使其成为了一种全新的安全通信技术。基于量子密钥分发的量子保密通信是最先获得应用的
语音识别是指将输入的语音信号转化为相应的文本或命令,让机器听懂人类的语言。目前,语音识别系统在安静的实验室环境中取得了很好的效果,但在现实应用中,由于背景噪声的干扰
物联网是时代科技发展的必然产物,是继互联网后的第三次科技浪潮.其对社会的作用已经逐步体现出来,所以我国必须积极加快发展物联网产业.为了响应国家的号召,各所高校纷纷开
随着人们生活的智能化,传统的家庭、医疗、仓库等费时费力监测方式已经不能满足人们的要求。微机电系统、片上系统、无线通信和低功耗嵌入式技术的飞速发展,孕育出了无线传感器
智慧化是当前社会的大趋势,随着社会不断发展,信息技术广泛普及,我国各个领域的发展都已经与信息技术相关联.教学领域亦是如此,随着社会的不断发展,高校阶段的教学及管理也愈
县级公共图书馆如何延伸服务,来弥补“农家书屋”建设中出现的短板,进而加快“农家书屋”建设的发展.
目前,传统的身份识别方法存在不便于携带、易丢失、易损坏和易被破解或窃取的风险。因此人脸识别得到了广泛的关注,由于其具有较强的稳固性、隐蔽以及个体间差别性,安全性得