收藏本站
《北京邮电大学》 2008年
收藏 | 手机打开
二维码
手机客户端打开本文

密码学Hash函数的设计和应用研究

杨波  
【摘要】: 密码学Hash函数在密码学中扮演着越来越重要的角色,它们在很多密码学应用中是一个非常重要的原语,许多密码学原语和协议依赖于Hash函数的安全。由于对Hash函数的成功攻击,Hash函数的研究已成为一个最重要、最活跃、最富有挑战性的研究领域。我们的研究工作是在这一背景下展开的,本文的一个主要研究方向就是Hash函数的设计研究,同时进行了一些Hash函数的应用研究。作者的主要研究成果如下: 1、总结了对Hash函数的攻击分析方法,从对Hash函数分析层次的角度将Hash函数的分析方法归纳为一般攻击方法、迭代结构攻击方法和对压缩函数的攻击方法。归纳分析了Hash函数的基本设计框架,从抵抗不同攻击分析的角度归纳了Hash函数的各种设计思路。 2、在总结MD4-系列的两种消息扩展方案的基础上,从效率和安全性上考虑,提出了用具有强扩散的步函数进行消息扩展的第三种消息扩展思想。 3、设计了一个新的压缩函数Shuttle用来构造安全、高效的Hash函数。Shuttle将512比特的消息块和256比特的链接变量映射到一个256比特的输出。其主要的创新点在于它的步函数和结构。一个新的步函数设计来提供快速的雪崩效果,一个新颖的双线结构设计来提供高级别的安全性。通过我们直到目前的分析,我们认为Shuttle能够抵抗所有的对压缩函数的攻击。基于Shuttle和MD迭代结构,构造了一个Hash函数,试验结果表明新的Hash函数在软件实现上比SHA-256快87%。 4、将经典的MD迭代设计方案和耦合映像格子系统相结合,提出了一个新的基于耦合映像格子的Hash函数OCMLHash。通过定义一个新的浮点数存储表示和相应的基本运算,我们提出的构造能够使用移位、加法等基本的对32位字的运算来完成混沌计算并输出Hash值。与现有的基于混沌的Hash函数相比较,这个构造不需要在无符号整数和浮点数之间进行反复的类型转换,减少了类型转换的时间开销;避免了在不同的计算环境下实现的Hash函数将同一个消息压缩成不同Hash值的可能性;对消息按字来进行处理,提高了压缩效率。新的Hash函数同样保持了混沌系统的不可逆性、初值敏感性等特征。 5、研究了Hash链及基于Hash链的承诺,分析了一个新的基于Hash链的电子拍卖方案的安全缺陷,设计了一个改进的基于Hash链的电子拍卖方案,并对方案的安全性进行了讨论。 6、研究了变色龙Hash函数,提出了一个新的强指定多个验证者的签名方案,并对方案的安全性和效率进行了讨论。
【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2008
【分类号】:TN918.1

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 鄢喜爱;杨金民;常卫东;;基于散列函数的消息认证分析[J];计算机工程与设计;2009年12期
2 蔡建勇;CRYPTO 86:概况与文献[J];信息安全与通信保密;1988年01期
3 邓绍江,李传东;混沌理论及其在密码学的应用[J];重庆建筑大学学报;2003年05期
4 李艳玲;张云鹏;;密码学技术与信息隐藏技术[J];河南教育学院学报(自然科学版);2006年01期
5 谢琪;;一种高效群签名方案的密码学分析[J];电子与信息学报;2007年06期
6 沈瑛;陈志杨;;密码学多层次教学实践[J];计算机教育;2007年24期
7 杨义先;哥德巴赫猜想在密码学中的应用初探[J];信息安全与通信保密;1989年01期
8 王育民;;DES的弱密钥的代数构造[J];西安电子科技大学学报;1989年04期
9 张焕国,郝彦军,王丽娜;数字水印、密码学比较研究[J];计算机工程与应用;2003年09期
10 樊云;;混沌在密码学中的研究[J];现代计算机;2005年12期
中国重要会议论文全文数据库 前10条
1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
7 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
8 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
9 亢保元;王庆菊;韩金广;;一个门限代理签名方案的改进[A];2006“数学技术应用科学”[C];2006年
10 张晓华;李宏佳;魏权利;;椭圆曲线数字签名算法(ECDSA)软件仿真的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
3 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
4 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
5 本报记者 郭涛;明朝万达:密码学中找到创业“源代码”[N];中国高新技术产业导报;2009年
6 本报记者 赵秋丽 特约记者 张琪;密码学界的巾帼英雄[N];光明日报;2005年
7 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
8 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
9 徐厚骏;密码学的演进[N];计算机世界;2001年
10 晓流;“密码”火热上映出版跟进淘金[N];中国图书商报;2006年
中国博士学位论文全文数据库 前10条
1 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
2 李志敏;哈希函数设计与分析[D];北京邮电大学;2009年
3 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
4 王小敏;非线性动力学滤波器设计及其在信息安全中的应用研究[D];西南交通大学;2007年
5 龚征;随机预言机模型下可证明安全性关键问题研究[D];上海交通大学;2008年
6 孟慧;代理密码学的关键问题研究[D];中国矿业大学(北京);2012年
7 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
8 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
9 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
10 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
2 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
3 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
4 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
5 夏贝贝;鲁棒数字水印及加密数字水印相关技术的研究[D];武汉科技大学;2005年
6 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
7 王琢;基于有限域上遍历矩阵的数字签名方案[D];吉林大学;2007年
8 温丹昊;C/S结构下数据库信息流转的数字签名技术研究[D];合肥工业大学;2005年
9 周炳忠;基于多因素的身份认证技术研究[D];河海大学;2006年
10 朱和贵;密码学中随机序列发生器的研究[D];东北大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026