首页> 中文学位 >多变量混沌Hash函数的构造与安全性分析
【6h】

多变量混沌Hash函数的构造与安全性分析

代理获取

目录

声明

摘要

第一章 绪论

1.1 研究背景与意义

1.2 国内外研究现状综述

1.2.1 混沌密码算法

1.2.2 多变量密码算法

1.3 本文的主要工作与安排

1.3.1 主要工作

1.3.2 组织安排

第二章 Hash函数与混沌密码学

2.1 密码学概述

2.2 Hash函数

2.2.1 Hash函数的评估方法

2.2.2 Hash函数的应用

2.2.3 经典的Hash函数

2.2.4 一般的Hash函数结构

2.3 混沌密码学

2.3.1 混沌的定义

2.3.2 混沌Hash函数的设计总结

2.4 本章小结

第三章 交叉处理的混沌多变量Hash函数

3.1 混沌映射和MQ问题

3.1.1 混沌映射

3.1.2 有限域

3.1.3 MQ问题

3.2 Hash函数的构造

3.2.1 消息填充

3.2.2 算法描述

3.3 性能分析

3.3.1 算法的存储空间

3.3.2 抗伪造攻击性能

3.3.3 抗差分攻击性能

3.3.4 抗碰撞分析

3.3.5 扩散与混乱分析

3.3.6 Hash值分布

3.3.7 敏感性分析

3.4 本章小结

第四章 HAIFA结构的混沌多变量Hash函数

4.1 混沌映射

4.2 Hash函数的构造

4.2.1 消息填充

4.2.2 压缩函数

4.2.3 输出函数

4.3 性能分析

4.3.1 算法结构性能

4.3.2 压缩函数性能

4.3.3 Hash值分布

4.3.4 敏感性分析

4.3.5 混淆与扩散

4.3.6 抗碰撞分析

4.4 本章小结

第五章 总结与展望

5.1 总结

5.2 展望

参考文献

致谢

附录 (攻读硕士学位期间发表学术论文)

展开▼

摘要

单向Hash函数,也可被称做单向散列函数、单向凑杂函数,它是一种用于将任意长度的消息明文压缩为固定长度的消息摘要的函数,它被广泛应用于数据完整性认证、身份认证、数字签名等。经典的Hash函数采用Merkle-Damg(a)rd结构,如MD族和SHA族算法,而这类Hash函数的安全性能被证实不可靠,现已有多种针对广为使用的MD5算法和SHA-1算法的攻击。而且基于Merkle-Damg(a)rd结构的算法所采用的串行结构,对消息明文是按分组顺序依次压缩,导致数据处理效率很低,如何构造更为安全、更为快速的Hash函数引起了学者们广泛的研究。与此同时,由于混沌的各项特征与密码学上扩散与混乱的要求一致,利用混沌理论构造Hash函数成为信息安全领域中的热门。本论文立足于前人对混沌Hash算法的大量研究的基础,尝试着结合混沌理论的复杂性和MQ问题的难解性来构造单向Hash函数。本文的主要工作如下:
  (1)论文对单向Hash函数的发展过程和研究现状略作介绍,重点对现有的混沌Hash算法进行了归纳总结。
  (2)经典的混沌并行Hash函数效率很高,但存在着被伪造攻击的风险,因此本文提出一种交叉处理的混沌多变量Hash函数。算法的安全性基于多变量多项式方程组求解困难性和混沌理论复杂性的Hash算法。该算法的并行模块交叉处理上一轮迭代值,并且在并行模块后添加一个二次多变量多项式结构,以解决并行Hash函数算法中明文分块之间联系不够紧密的问题。本文还对该算法做了详细的理论分析和仿真验证,结果表明该算法的并行交叉处理结构大大弥补了传统多变量多项式密码的运行效率不足,且输出函数的合理选用使的算法可以抵御伪造攻击、差分攻击等常见攻击,满足Hash函数的多项性能要求。
  (3)借鉴HAIFA结构本文构造了一种不带密钥的混沌多变量Hash算法,可以抵御对传统Merkle-Damg(a)rd结构的多种攻击。算法的压缩函数中采用了混沌映射进行并行处理,以提高HAIFA结构的处理速度,算法的输出函数使用一个多变量多项式方程组结构来调整输出Hash值的长度。算法的仿真与分析表明算法可以抵抗各类常见的攻击,是一种安全的单向Hash函数。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号