声明
摘要
第1章 绪论
1.1 课题的研究背景和意义
1.2 Hash函数的国内外研究现状
1.2.1 传统Hash函数的研究现状
1.2.2 混沌Hash函数的研究现状
1.2.3 SHA-3算法概述
1.3 主要研究内容及成果
1.4 论文组织结构
第2章 基础理论概述
2.1 密码学简介
2.1.1 加密与解密过程
2.1.2 密码体制分类
2.1.3 密码分析
2.2 Hash函数的基础理论
2.2.1 Hash函数的定义和基本性质
2.2.2 Hash函数的分类
2.2.3 Hash函数的应用
2.3 Hash函数的设计准则
2.3.1 Hash函数的一般结构
2.3.2 Hash函数的构造方法
2.4 Hash函数的迭代结构
2.4.1 MD结构
2.4.2 HAIFA结构
2.4.3 宽管道结构
2.4.4 双管道结构
2.4.5 树形结构
2.5 Hash函数的攻击方法
2.5.1 针对MDC的攻击方法
2.5.2 针对MAC的攻击方法
2.6 Hash函数的评价指标
2.6.1 Hash值对消息和密钥的敏感性分析
2.6.2 混乱与扩散特性的统计分析
2.6.3 另一种扩散特性的统计分析
2.6.4 抗碰撞性分析
2.7 混沌理论与密码学
2.7.1 混沌理论发展简史
2.7.2 混沌的定义
2.7.3 混沌系统的特征
2.7.4 几种典型的混沌系统
2.7.5 混沌理论与密码学的联系和区别
2.7.6 混沌Hash函数的设计方法
2.7.7 典型的混沌Hash方案
第3章 基于时空混沌系统的Hash函数
3.1 Hash函数的算法描述
3.1.1 压缩函数
3.1.2 迭代过程
3.2 Hash函数的安全性分析
3.3 Hash函数的性能分析
3.3.1 文本Hash结果
3.3.2 Hash函数的混乱与扩散性分析
3.3.3 另一种扩散特性分析
3.3.4 Hash函数的抗碰撞性分析
3.3.5 Hash函数的速度分析
第4章 基于安全混沌系统的Hash函数
4.1 算法的基本部件
4.1.1 数字动力学滤波器
4.1.2 安全混沌系统
4.1.3 复合数字动力学滤波器结构
4.2 Hash函数的算法设计
4.3 Hash函数的特点
4.4 Hash函数的安全性分析
4.5 Hash函数的性能分析
4.5.1 Hash值对明文的敏感性分析
4.5.2 Hash函数的混淆和扩散特性分析
4.5.3 另一种混淆和扩散特性分析
4.5.4 Hash函数的抗碰撞性分析
4.5.5 Hash函数的速度分析
第5章 总结与展望
致谢
参考文献
攻读硕士期间发表的论文及参与的科研项目