收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌的密码Hash函数的设计

高礼  
【摘要】:随着计算机网络技术的不断进步和完善,人类社会进入了一个新的时代—信息时代。在信息时代,人们的学习、生活和工作发生了翻天覆地的变化,人们可以通过网络进行大量的信息交流,极大的便利了人们的生活,但是网络同样也存在安全漏洞。Hash函数是密码学一个重要组成部分,主要应用于数字签名、数据完整性校验和身份认证等领域中。国际上通用的Hash函数是MD5和SHA-1,但是随着密码技术的不断发展,MD5和SHA-1相继被密码学家成功破译,证明MD5和SHA-1是不安全的。近年来,由于混沌系统具有伪随机性、非周期性、不可预测性和对初值的敏感性等特性,利用混沌系统来构造hash函数是当今密码学界的一个研究热点。 本论文的内容主要包括以下几个方面: (1)介绍了Hash函数的研究基础和混沌基础理论。首先,简单概述了Hash函数的基本定义、基本性质、实际应用、分类、常见的迭代结构和评价指标。然后,介绍了混沌基础理论,最后,介绍了混沌Hash函数的设计方法。 (2)构造了一种基于Tandem-DM结构的混沌Hash函数。本算法中的混沌映射为离散混沌映射,是在整数域上进行计算的,和浮点运算相比,运算速度较快。算法利用离散混沌映射构造可并行的离散混沌映射网络,然后将其应用于Tandem-DM结构中,经过运算产生256比特的Hash值。通过仿真对本算法进行分析,表明本算法具有单向性,好的混乱与扩散特性和抗碰撞性,满足Hash算法的各项性能指标。 (3)构造了一种基于树形结构的混沌Hash函数。该算法是一种带密钥的Hash函数,在整体结构上采用的树形的迭代结构,其压缩函数采用置换—截断的方式,其核心部件是交叉耦合映像格子。整数交叉耦合映像格子对初始密钥进行密钥扩展得到若干子密钥,这些子密钥应用于交叉耦合映像格子的迭代过程中。在树形结构的基础上,通过压缩函数对消息进出处理得到Hash值,本算法可以产生128比特、224比特、256比特、384比特和512比特的Hash值。通过实验测试,表明本算法具有好的安全性和高的可并行性,且满足Hash函数的各项性能指标。 最后总结本文,并且指出了混沌Hash函数研究中存在的问题。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 桂林;;如何让你的密码更安全[J];城色(风尚);2011年08期
2 高峰;;你的密码安全吗?[J];信息化建设;2011年08期
3 徐依依;;密码密码,解密寒假[J];数学大王(三四年级);2009年01期
4 Michael;;LulzSec公布本星球最傻密码[J];网络与信息;2011年07期
5 龙小康;;密码随身带,要方便也要安全[J];电脑爱好者;2010年23期
6 吴忠仪;;密码存云端 安全更方便[J];电脑爱好者;2011年04期
7 郭建伟;;登录密码会法术 看我七十二变[J];电脑爱好者;2011年10期
8 孙文厚;;警惕!网页密码不安全[J];电脑爱好者;2011年01期
9 ;破解压缩包的密码[J];电脑爱好者;2011年03期
10 ;酷站[J];电脑爱好者;2011年06期
11 ;百万重金寻宝 文汇社《天道密码》首发[J];出版参考;2011年25期
12 滕鸿伟;;美女图片密保卡 账号密码安全带[J];电脑爱好者;2011年09期
13 ;“铁将军”把门 U盘使用我做主[J];电脑爱好者;2011年11期
14 通并快乐着;;轻松找回Win7系统账户密码[J];电脑迷;2011年14期
15 张小耀;;WiFi密码的一键备份和恢复[J];电脑迷;2011年16期
16 ;小妖指网[J];男生女生(金版);2002年01期
17 ;省却记忆负担 用好Win7凭据管理器[J];电脑爱好者;2011年05期
18 郭建伟;;我的超级密码本[J];电脑迷;2011年12期
19 ;IBM百年智慧基因传承密码[J];硅谷;2011年14期
20 ;图片也能做密码[J];电脑爱好者;2011年03期
中国重要会议论文全文数据库 前10条
1 任新涛;张宏伟;;一种基于矩阵理论的分层密码模型[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 王国辉;张红涛;邱道尹;胡玉霞;;无线防失提醒机[A];第十五届电工理论学术年会论文集[C];2003年
3 孙德禄;;解析品牌密码与换脑方法纲要[A];首届中国市场品牌战略论坛文集[C];2004年
4 鲍扬扬;韦莎莎;严毅;;非法探取密码的原理及其防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
5 尚晋;;基于CMOS数据结构的密码破解研究[A];’2004计算机应用技术交流会议论文集[C];2004年
6 鲍扬扬;韦莎莎;严毅;;非法探取密码的原理及其防范[A];广西计算机学会2004年学术年会论文集[C];2004年
7 马英杰;肖丽萍;何文才;李彦兵;;FlashFXP安全漏洞分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 杨勇;;电子政务信息安全保护初探[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 布景林;;《周易》五行符号与人生密码[A];第三届中和亚健康论坛暨2009·亚健康产业展览会论文集[C];2009年
10 王方勇;陈政良;;中国汉族、维吾尔族人群MBL基因第54位密码突变的研究[A];中国免疫学会第四届学术大会会议议程及论文摘要集[C];2002年
中国博士学位论文全文数据库 前10条
1 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
2 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
3 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
4 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年
5 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
6 李志敏;哈希函数设计与分析[D];北京邮电大学;2009年
7 多磊;基于分组密码分析设计Hash函数[D];国防科学技术大学;2007年
8 张波;基于身份密码方案的研究[D];山东大学;2010年
9 陈腾云;量子通信与量子密码实验研究[D];中国科学技术大学;2006年
10 于红波;杂凑函数以及HMAC/NMAC的安全性分析[D];山东大学;2007年
中国硕士学位论文全文数据库 前10条
1 高礼;基于混沌的密码Hash函数的设计[D];西南交通大学;2012年
2 张宏石;SHA-3第二轮候选BLUE MIDNIGHT WISH算法分析[D];山东大学;2010年
3 张鹏;MICKEY的错误攻击研究[D];西安电子科技大学;2011年
4 曾绍昆;反弹攻击在AES结构Hash函数中的应用与研究[D];西安电子科技大学;2011年
5 孙凯;Rainbow密码硬件安全性分析工具的设计与实现[D];华南理工大学;2012年
6 董雅楠;《藏地密码》与《达·芬奇密码》对后现代文学的文化反拨意义[D];内蒙古大学;2012年
7 赵婷婷;《达·芬奇密码》的后现代主义解读[D];河北师范大学;2010年
8 王栋;MPEG视频分级加密技术研究[D];重庆大学;2010年
9 黄一才;基于蓝牙的密码资源注入系统设计与实现[D];解放军信息工程大学;2010年
10 原浩;我国密码进出口监管法律问题研究[D];西安交通大学;2005年
中国重要报纸全文数据库 前10条
1 四川 冯小民;请个免费的密码管家[N];电脑报;2002年
2 风;密码设置有窍门[N];中国电脑教育报;2001年
3 幸幸;你的手机密码保险吗?[N];山东科技报;2002年
4 王蒙;密码的诱惑[N];中华读书报;2005年
5 通讯员 彭清;安徽省密码管理局揭牌[N];安徽日报;2009年
6 本报记者 熊燕;密码安全的“守护神”[N];云南日报;2009年
7 王杨;《高迪密码》登陆中国[N];文艺报;2009年
8 本报记者 陈熙涵;丹·布朗“密码”在中国失效?[N];文汇报;2009年
9 本报记者 那罡;破解密码尚需时日[N];中国计算机报;2009年
10 丹伟;小心你的密码[N];人民日报海外版;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978