基于混沌系统的Hash函数的设计

来源 :西南交通大学 | 被引量 : 0次 | 上传用户:ufo0101
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着以因特网为基础的电子商务技术的迅猛发展,以公钥密码和数字签名等为代表的加密安全技术已成为研究的热点。单向Hash函数是数字签名中的一个关键环节,可以大大缩短签名时间,在消息完整性检测以及消息认证等方面有着广泛的应用。常见的Hash函数如MD系列和SHA系列,但在过去的几年之内,对这些Hash函数的密码分析发现了许多严重的缺陷。当传统的Hash函数被相继分析证明为不安全之后,近年来基于混沌系统的Hash函数的构造成为信息安全研究的热点。本论文的内容主要包括以下几个方面:(1)对Hash函数和混沌理论的基础知识做了介绍。首先介绍了Hash函数的定义、性质、应用、分类、以及常见的迭代结构和评价方法,同时列举出了混沌理论的几种基本模型,分析混沌映射用于构造单向Hash函数的优缺点,最后结合几种基于混沌理论设计的Hash函数,说明基于混沌理论的Hash函数在实际应用中的价值。(2)针对一种基于时空混沌系统的Hash函数存在的安全缺陷,借鉴传统Hash函数中对消息处理的方法,在原算法的填充过程中加入了消息长度并且进行了消息扩展,同时增加了算法的迭代轮数,提高了算法的安全性。最后对算法的混淆和扩散特性,抗碰撞性,Hash速度等进行了实验仿真。理论分析和实验测试表明,该算法在保证算法效率的同时,克服了原有的安全缺陷,具有较高的安全性。(3)提出一个基于安全混沌系统的Hash函数,基本部件采用了数字动力学滤波器,使用整数化的混沌模型,在Hash函数内部可以通过简单地移位、异或运算代替,大大缩减了混沌运算的时间。同时,数字动力学滤波器的可扩展性,使得本文提出的Hash函数可以产生不同长度的Hash值。在操作模式的配置方案上,算法也具有灵活性,可以选择并行和串行两种操作模式。理论分析,数字实验仿真以及FPGA硬件仿真表明,该算法满足密码hash函数的安全特性需求,且具有较快的软硬件Hash速度。最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
其他文献
武器装备技术的发展离不开科学技术的推动,当前随着信息技术的深入发展,大数据时代已经悄然而至。大数据为科学研究带来了重大机遇的同时,其所带来“数据眩晕”和“数据冗余
在网络技术快速发展的驱动下,计算机网络已经逐渐地开始应用于各个领域。随着网络越来越普遍,计算机网络的安全问题也越来越严重。由于公钥加密比较昂贵,其与对称密钥相比较,
射频识别(RFID,Radio Frequency IDentification)是一种实现普适计算环境的主要技术,其非接触式和一次批量认证的优良属性,吸引了越来越多的用户、厂商和学者。随着大规模集成电路
随着无线传输系统的发展,人们对高速率编码信号的需求越来越高。与电域调制过程中微波信号受到的诸多限制相比,在光域中生成微波并对微波信号进行处理具有大带宽、低损耗、抗
传统的公钥密码的安全性基于整数分解、有限域乘法群上的离散对数和椭圆曲线上的离散对数问题,因而,传统的公钥密码不能抗量子计算攻击。作为抗量子攻击的公钥密码之一,多变量公