首页> 中文学位 >基于丢番图内核的哈希函数及其在门禁系统中的应用
【6h】

基于丢番图内核的哈希函数及其在门禁系统中的应用

代理获取

目录

声明

摘要

第一章 绪论

1.1 哈希函数

1.1.1 哈希函数简介

1.1.2 哈希函数发展现状

1.2 丢番图问题

1.2.1 丢番图方程简介

1.2.2 丢番图问题的难解性

1.2.3 丢番图方程的应用

1.3 本论文主要研究工作

1.4 本论文内容结构安排

第二章 基于多项式方程的哈希函数

2.1 基于MQ问题的哈希函数

2.1.1 有限域

2.1.2 MQ问题

2.2 基于MQ问题的哈希函数发展现状

2.3 基于多项式方程的哈希函数改进

第三章 DEKHA哈希函数的设计方案

3.1 方案设计

3.2 丢番图内核

3.2.1 多项式整数

3.2.2 丢番图内核函数

3.3 压缩算法

3.3.1 术语定义

3.3.2 SHA-256压缩算法

3.3.3 DEKHA压缩算法

3.4 DEKHA方案实现

3.4.1 预处理

3.4.2 哈希算法流程

第四章 DEKHA哈希函数的安全性分析

4.1 丢番图方程的可解性问题

4.2 DEKNA哈希函数的抗原像攻击能力

4.3 DEKHA哈希函数的抗第二原像攻击能力

4.4 DEKHA哈希函数的抗碰撞攻击能力

4.4.1 抗生日攻击

4.4.2 抗差分攻击

第五章 DEKHA哈希函数的性能测试

5.1 伪随机测试

5.2 雪崩效应测试

5.3 扩散效应测试

5.4 计算时间测试

第六章 DEKHA哈希函数在门禁系统中的应用

6.1 数字签名认证方案

6.1.1 椭圆曲线数字签名认证方案

6.1.2 基于身份的椭圆曲线数字签名认证方案

6.2 门禁系统方案

6.2.1 传统门禁系统

6.2.2 新型门禁系统

6.3 门禁系统架构

6.4 哈希函数应用效果分析

第七章 总结与展望

7.1 本文总结

7.2 工作展望

参考文献

攻读硕士学位期间发表的学术论文

致谢

展开▼

摘要

哈希函数是密码学的核心技术之一,在信息安全领域有着不可替代的地位。哈希函数因其单向的特性,在安全通信方面起着重要的作用,可用于保证数据完整性和实体认证,更是很多密码算法和协议的基本组成部分。传统的哈希函数,其安全性一般依赖于压缩函数大量杂凑运算的无规律性,但是这样导致其安全性无法从理论上得到论证。事实上,近年来对于哈希函数碰撞性的研究已经表明,一些常用的哈希函数存在以前未发现的安全缺陷,例如MD5,SHA-1等,其安全性已经无法满足实际需要,安全哈希函数的研究得到越来越多学者的重视。哈希函数与一些已知的难题相结合是当前新型安全哈希函数研究的热点,本文提出了一种带有丢番图内核的新型哈希函数(DEKHA)。与传统哈希函数不同,DEKHA虽然也采用传统Merkle-Damg(a)rd结构,但另外添加了一个丢番图内核,从而可以在满足哈希函数扩散与混淆要求的基础上,强化其安全性。
  本文的主要研究成果如下:
  1.本文首先对哈希函数的发展历史进行探索,详细分析了传统哈希函数与近年来出现的基于数学难题的哈希函数,特别是基于MQ问题的哈希函数的优点和不足。
  2.本文把传统的Merkle-Damg(a)rd哈希结构与丢番图方程问题相结合,提出了基于丢番图内核的新型哈希函数(我们称之为DEKHA),并从理论分析与实验测试两个方面研究这种新型哈希函数的安全性与可行性。本文对DEKHA哈希函数的测试内容包括伪随机性测试、雪崩效应测试、扩散效应测试和计算时间测试,实验结果令人满意。
  3.本文将DEKHA应用于一个智能安全门禁系统。该系统采用了一种基于身份的椭圆曲线数字签名认证方案和二维码识别技术。作者参与了系统原型的设计与开发,并以DEKHA取代常规哈希函数作为数字签名算法的一个基本模块。系统原型的运行结果表明,DEKHA的计算效率可以满足实际应用的需求。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号