首页> 中文学位 >基于混沌系统的Hash函数的设计
【6h】

基于混沌系统的Hash函数的设计

代理获取

目录

声明

摘要

第1章 绪论

1.1 课题的研究背景和意义

1.2 Hash函数的国内外研究现状

1.2.1 传统Hash函数的研究现状

1.2.2 混沌Hash函数的研究现状

1.2.3 SHA-3算法概述

1.3 主要研究内容及成果

1.4 论文组织结构

第2章 基础理论概述

2.1 密码学简介

2.1.1 加密与解密过程

2.1.2 密码体制分类

2.1.3 密码分析

2.2 Hash函数的基础理论

2.2.1 Hash函数的定义和基本性质

2.2.2 Hash函数的分类

2.2.3 Hash函数的应用

2.3 Hash函数的设计准则

2.3.1 Hash函数的一般结构

2.3.2 Hash函数的构造方法

2.4 Hash函数的迭代结构

2.4.1 MD结构

2.4.2 HAIFA结构

2.4.3 宽管道结构

2.4.4 双管道结构

2.4.5 树形结构

2.5 Hash函数的攻击方法

2.5.1 针对MDC的攻击方法

2.5.2 针对MAC的攻击方法

2.6 Hash函数的评价指标

2.6.1 Hash值对消息和密钥的敏感性分析

2.6.2 混乱与扩散特性的统计分析

2.6.3 另一种扩散特性的统计分析

2.6.4 抗碰撞性分析

2.7 混沌理论与密码学

2.7.1 混沌理论发展简史

2.7.2 混沌的定义

2.7.3 混沌系统的特征

2.7.4 几种典型的混沌系统

2.7.5 混沌理论与密码学的联系和区别

2.7.6 混沌Hash函数的设计方法

2.7.7 典型的混沌Hash方案

第3章 基于时空混沌系统的Hash函数

3.1 Hash函数的算法描述

3.1.1 压缩函数

3.1.2 迭代过程

3.2 Hash函数的安全性分析

3.3 Hash函数的性能分析

3.3.1 文本Hash结果

3.3.2 Hash函数的混乱与扩散性分析

3.3.3 另一种扩散特性分析

3.3.4 Hash函数的抗碰撞性分析

3.3.5 Hash函数的速度分析

第4章 基于安全混沌系统的Hash函数

4.1 算法的基本部件

4.1.1 数字动力学滤波器

4.1.2 安全混沌系统

4.1.3 复合数字动力学滤波器结构

4.2 Hash函数的算法设计

4.3 Hash函数的特点

4.4 Hash函数的安全性分析

4.5 Hash函数的性能分析

4.5.1 Hash值对明文的敏感性分析

4.5.2 Hash函数的混淆和扩散特性分析

4.5.3 另一种混淆和扩散特性分析

4.5.4 Hash函数的抗碰撞性分析

4.5.5 Hash函数的速度分析

第5章 总结与展望

致谢

参考文献

攻读硕士期间发表的论文及参与的科研项目

展开▼

摘要

随着以因特网为基础的电子商务技术的迅猛发展,以公钥密码和数字签名等为代表的加密安全技术已成为研究的热点。单向Hash函数是数字签名中的一个关键环节,可以大大缩短签名时间,在消息完整性检测以及消息认证等方面有着广泛的应用。常见的Hash函数如MD系列和SHA系列,但在过去的几年之内,对这些Hash函数的密码分析发现了许多严重的缺陷。当传统的Hash函数被相继分析证明为不安全之后,近年来基于混沌系统的Hash函数的构造成为信息安全研究的热点。
   本论文的内容主要包括以下几个方面:
   (1)对Hash函数和混沌理论的基础知识做了介绍。首先介绍了Hash函数的定义、性质、应用、分类、以及常见的迭代结构和评价方法,同时列举出了混沌理论的几种基本模型,分析混沌映射用于构造单向Hash函数的优缺点,最后结合几种基于混沌理论设计的Hash函数,说明基于混沌理论的Hash函数在实际应用中的价值。
   (2)针对一种基于时空混沌系统的Hash函数存在的安全缺陷,借鉴传统Hash函数中对消息处理的方法,在原算法的填充过程中加入了消息长度并且进行了消息扩展,同时增加了算法的迭代轮数,提高了算法的安全性。最后对算法的混淆和扩散特性,抗碰撞性,Hash速度等进行了实验仿真。理论分析和实验测试表明,该算法在保证算法效率的同时,克服了原有的安全缺陷,具有较高的安全性。
   (3)提出一个基于安全混沌系统的Hash函数,基本部件采用了数字动力学滤波器,使用整数化的混沌模型,在Hash函数内部可以通过简单地移位、异或运算代替,大大缩减了混沌运算的时间。同时,数字动力学滤波器的可扩展性,使得本文提出的Hash函数可以产生不同长度的Hash值。在操作模式的配置方案上,算法也具有灵活性,可以选择并行和串行两种操作模式。理论分析,数字实验仿真以及FPGA硬件仿真表明,该算法满足密码hash函数的安全特性需求,且具有较快的软硬件Hash速度。
   最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号