基于混沌的密码Hash函数的设计

混沌论文 Hash函数论文 交叉耦合映像格子论文 树形结构论文 Tandem-DM结构论文
论文详情
随着计算机网络技术的不断进步和完善,人类社会进入了一个新的时代—信息时代。在信息时代,人们的学习、生活和工作发生了翻天覆地的变化,人们可以通过网络进行大量的信息交流,极大的便利了人们的生活,但是网络同样也存在安全漏洞。Hash函数是密码学一个重要组成部分,主要应用于数字签名、数据完整性校验和身份认证等领域中。国际上通用的Hash函数是MD5和SHA-1,但是随着密码技术的不断发展,MD5和SHA-1相继被密码学家成功破译,证明MD5和SHA-1是不安全的。近年来,由于混沌系统具有伪随机性、非周期性、不可预测性和对初值的敏感性等特性,利用混沌系统来构造hash函数是当今密码学界的一个研究热点。本论文的内容主要包括以下几个方面:(1)介绍了Hash函数的研究基础和混沌基础理论。首先,简单概述了Hash函数的基本定义、基本性质、实际应用、分类、常见的迭代结构和评价指标。然后,介绍了混沌基础理论,最后,介绍了混沌Hash函数的设计方法。(2)构造了一种基于Tandem-DM结构的混沌Hash函数。本算法中的混沌映射为离散混沌映射,是在整数域上进行计算的,和浮点运算相比,运算速度较快。算法利用离散混沌映射构造可并行的离散混沌映射网络,然后将其应用于Tandem-DM结构中,经过运算产生256比特的Hash值。通过仿真对本算法进行分析,表明本算法具有单向性,好的混乱与扩散特性和抗碰撞性,满足Hash算法的各项性能指标。(3)构造了一种基于树形结构的混沌Hash函数。该算法是一种带密钥的Hash函数,在整体结构上采用的树形的迭代结构,其压缩函数采用置换—截断的方式,其核心部件是交叉耦合映像格子。整数交叉耦合映像格子对初始密钥进行密钥扩展得到若干子密钥,这些子密钥应用于交叉耦合映像格子的迭代过程中。在树形结构的基础上,通过压缩函数对消息进出处理得到Hash值,本算法可以产生128比特、224比特、256比特、384比特和512比特的Hash值。通过实验测试,表明本算法具有好的安全性和高的可并行性,且满足Hash函数的各项性能指标。最后总结本文,并且指出了混沌Hash函数研究中存在的问题。
摘要第6-7页
Abstract第7-8页
第1章 绪论第11-18页
    1.1 课题的研究背景和意义第11-12页
    1.2 Hash函数的国内外研究现状第12-15页
        1.2.1 传统Hash函数的研究现状第12页
        1.2.2 混沌Hash函数的研究现状第12-14页
        1.2.3 SHA-3算法概述第14-15页
    1.3 主要研究内容及成果第15-16页
    1.4 论文组织结构第16-18页
第2章 Hash函数理论基础第18-31页
    2.1 Hash函数的定义和基本性质第18页
    2.2 Hash函数的应用第18-20页
    2.3 Hash函数的分类第20页
    2.4 Hash函数的迭代结构第20-24页
        2.4.1 MD结构第20-21页
        2.4.2 HAIFA结构第21-22页
        2.4.3 Sponge结构第22页
        2.4.4 宽管道结构第22-23页
        2.4.5 双管道结构第23-24页
    2.5 Hash函数的评价指标第24-26页
        2.5.1 Hash值对消息和密钥的敏感性分析第24页
        2.5.2 混乱与扩散特性的统计分析第24-25页
        2.5.3 抗碰撞分析第25-26页
        2.5.4 速度分析第26页
    2.6 混沌Hash函数第26-31页
        2.6.1 混沌的定义第26-27页
        2.6.2 混沌的基本特征第27-28页
        2.6.3 混沌理论与密码学第28-29页
        2.6.4 混沌Hash函数的设计方法第29-31页
第3章 基于Tandem-DM结构的混沌Hash函数的构造第31-39页
    3.1 Tandem-DM结构第31页
    3.2 离散混沌映射第31-32页
    3.3 离散混沌映射网络第32-33页
    3.4 算法描述第33-34页
    3.5 算法的特点第34-35页
    3.6 算法安全性及性能分析第35-39页
        3.6.1 算法对消息的敏感性分析第35-36页
        3.6.2 算法的混乱与扩散统计分析第36-37页
        3.6.3 算法抗碰撞分析第37-38页
        3.6.4 速度分析第38-39页
第4章 基于树型结构的混沌Hash函数的构造第39-57页
    4.1 引言第39页
    4.2 交叉耦合映像格子第39-40页
    4.3 整数交叉耦合映像格子第40页
    4.4 算法描述第40-45页
        4.4.1 密钥生成模块第41-42页
        4.4.2 算法的操作模式第42-43页
        4.4.3 算法的压缩函数第43-45页
    4.5 算法的安全性分析第45-49页
        4.5.1 压缩函数安全性分析第45-47页
        4.5.2 操作模式的安全性分析第47-49页
    4.6 算法的性能分析第49-57页
        4.6.1 密钥生成模块的非线性扩散特性的分析第49-51页
        4.6.2 算法对消息和密钥的敏感性分析第51-53页
        4.6.3 算法混乱与扩散的统计分析第53-54页
        4.6.4 算法抗碰撞分析第54-55页
        4.6.5 算法速度分析第55-57页
第5章 总结与展望第57-58页
致谢第58-59页
参考文献第59-64页
攻读硕士期间发表的论文及参与的科研项目第64页
论文购买
论文编号ABS595937,这篇论文共64页
会员购买按0.30元/页下载,共需支付19.2
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付32
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656