天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 網絡通信論文 >

多變量混沌Hash函數的構造與安全性分析

發(fā)布時間:2018-06-27 18:55

  本文選題:Hash函數 + 混沌理論; 參考:《長沙理工大學》2014年碩士論文


【摘要】:單向Hash函數,也可被稱做單向散列函數、單向湊雜函數,它是一種用于將任意長度的消息明文壓縮為固定長度的消息摘要的函數,它被廣泛應用于數據完整性認證、身份認證、數字簽名等。經典的Hash函數采用Merkle-Damgard結構,如MD族和SHA族算法,而這類Hash函數的安全性能被證實不可靠,現已有多種針對廣為使用的MD5算法和SHA-1算法的攻擊。而且基于Merkle-Damgard結構的算法所采用的串行結構,對消息明文是按分組順序依次壓縮,導致數據處理效率很低,如何構造更為安全、更為快速的Hash函數引起了學者們廣泛的研究。與此同時,由于混沌的各項特征與密碼學上擴散與混亂的要求一致,利用混沌理論構造Hash函數成為信息安全領域中的熱門。本論文立足于前人對混沌Hash算法的大量研究的基礎,嘗試著結合混沌理論的復雜性和MQ問題的難解性來構造單向Hash函數。本文的主要工作如下:(1)論文對單向Hash函數的發(fā)展過程和研究現狀略作介紹,重點對現有的混沌Hash算法進行了歸納總結。(2)經典的混沌并行Hash函數效率很高,但存在著被偽造攻擊的風險,因此本文提出一種交叉處理的混沌多變量Hash函數。算法的安全性基于多變量多項式方程組求解困難性和混沌理論復雜性的Hash算法。該算法的并行模塊交叉處理上一輪迭代值,并且在并行模塊后添加一個二次多變量多項式結構,以解決并行Hash函數算法中明文分塊之間聯系不夠緊密的問題。本文還對該算法做了詳細的理論分析和仿真驗證,結果表明該算法的并行交叉處理結構大大彌補了傳統(tǒng)多變量多項式密碼的運行效率不足,且輸出函數的合理選用使的算法可以抵御偽造攻擊、差分攻擊等常見攻擊,滿足Hash函數的多項性能要求。(3)借鑒HAIFA結構本文構造了一種不帶密鑰的混沌多變量Hash算法,可以抵御對傳統(tǒng)Merkle-Damgard結構的多種攻擊。算法的壓縮函數中采用了混沌映射進行并行處理,以提高HAIFA結構的處理速度,算法的輸出函數使用一個多變量多項式方程組結構來調整輸出Hash值的長度。算法的仿真與分析表明算法可以抵抗各類常見的攻擊,是一種安全的單向Hash函數。
[Abstract]:One-way Hash function, also known as one-way hash function, is a function used to compress arbitrary length message plaintext into fixed length message digest. It is widely used in data integrity authentication, identity authentication, and data integrity authentication. Digital signature, etc. The classical Hash function uses Merkle-Damgard structure, such as MD family and SHA family algorithm. However, the security performance of these Hash functions has been proved to be unreliable. There are many attacks against the widely used MD5 algorithm and SHA-1 algorithm. Moreover, the serial structure based on Merkle-Damgard structure, which compresses the message plaintext in the order of grouping, leads to the low efficiency of data processing, how to construct more secure Hash function, and the more rapid Hash function has been widely studied by scholars. At the same time, because the characteristics of chaos are consistent with the requirements of cryptography diffusion and chaos, the construction of Hash function using chaos theory has become a hot topic in the field of information security. Based on the previous researches on chaotic Hash algorithm, this paper attempts to construct unidirectional Hash function by combining the complexity of chaos theory and the difficulty of MQ problem. The main work of this paper is as follows: (1) the development process and research status of unidirectional Hash function are introduced in this paper, and the existing chaotic Hash algorithm is summarized. (2) the classical chaotic parallel Hash function is highly efficient. However, there is the risk of forgery attack, so this paper presents a chaotic multivariable Hash function with cross-processing. The security of the algorithm is based on the Hash algorithm, which is based on the difficulty of solving multivariable polynomial equations and the complexity of chaos theory. The parallel module of the algorithm cross-processes the last iteration value and adds a quadratic multivariable polynomial structure after the parallel module to solve the problem that the block of plaintext in the parallel Hash function algorithm is not close enough. This paper also makes a detailed theoretical analysis and simulation of the algorithm, the results show that the parallel cross-processing structure of the algorithm greatly makes up for the traditional multi-variable polynomial cipher running efficiency is insufficient. The reasonable selection of output function enables the algorithm to resist common attacks such as forgery attack, differential attack and so on. (3) A chaotic multivariable Hash algorithm without key is constructed by using HAIFA structure for reference. It can resist multiple attacks on traditional Merkle-Damgard structure. Chaotic mapping is used in the compression function of the algorithm to improve the processing speed of HAIFA structure. The output function of the algorithm uses a multivariable polynomial equations structure to adjust the length of the output hash value. The simulation and analysis of the algorithm show that the algorithm can resist all kinds of common attacks and is a safe one-way Hash function.
【學位授予單位】:長沙理工大學
【學位級別】:碩士
【學位授予年份】:2014
【分類號】:TN918.1

【相似文獻】

相關期刊論文 前10條

1 王德澤;獨立于機器的最小完善Hash函數[J];合肥工業(yè)大學學報;1983年03期

2 劉建東;;基于整數耦合帳篷映射的單向Hash函數及其性能分析[J];計算機研究與發(fā)展;2008年03期

3 肖迪,廖曉峰,鄧紹江;利用Hash函數鏈的公平交易協議研究[J];計算機應用研究;2004年10期

4 楊鋒;鐘誠;尹夢曉;;高速網絡入侵檢測系統(tǒng)中基于Hash函數的分流算法[J];計算機工程與設計;2009年02期

5 鐘曉燕;馮前進;陳武凡;江貴平;;基于Hash函數敏感性的醫(yī)學圖像精確認證[J];中國圖象圖形學報;2008年02期

6 張向華;;一種改進的基于時空混沌系統(tǒng)的Hash函數構造方法[J];計算機科學;2009年07期

7 劉建東;江慧娜;楊凱;;一種新型的具有可變散列輸出的Hash函數[J];武漢大學學報(理學版);2010年02期

8 張楠;陳建英;傅春常;;基于Hash函數的RFID雙向認證協議[J];西南民族大學學報(自然科學版);2012年06期

9 宋暉;;基于Hash函數的隨機RFID雙向認證協議研究[J];現代計算機(專業(yè)版);2011年12期

10 康小培;李艷濤;鄧紹江;馮艷茹;;基于雙混沌映射的文本hash函數構造[J];計算機應用研究;2010年07期

相關會議論文 前1條

1 趙婷;王健;;基于Hash函數的RFID動態(tài)認證協議[A];2010年全國通信安全學術會議論文集[C];2010年

相關碩士學位論文 前10條

1 張文婷;多變量混沌Hash函數的構造與安全性分析[D];長沙理工大學;2014年

2 譚雪;基于混沌動力學的Hash函數的研究[D];北京郵電大學;2015年

3 袁陽;基于時空混沌的Hash函數研究[D];西安電子科技大學;2009年

4 金鑫;基于混沌映射的Hash函數在RFID安全協議中的應用[D];上海交通大學;2009年

5 朱小兵;基于統(tǒng)計隨機性的Hash函數安全評估模型研究[D];西南交通大學;2012年

6 李克榮;基于網絡編碼和Hash函數的一個保密通信方案[D];揚州大學;2010年

7 石春華;一種基于Hash函數的RFID安全認證協議的設計與實現[D];電子科技大學;2013年

8 梁煥琪;基于Hash函數和公鑰加密的RFID認證協議的研究[D];華南理工大學;2012年

9 李志全;基于Hash函數的RFID安全認證協議的研究與設計[D];太原科技大學;2011年

10 卜坤;基于有限域上多變量Hash函數的構造與分析[D];西安電子科技大學;2013年

,

本文編號:2074897

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/wltx/2074897.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶eba4c***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com