当前位置:主页 > 科技论文 > 网络通信论文 >

多变量混沌Hash函数的构造与安全性分析

发布时间:2018-06-27 18:55

  本文选题:Hash函数 + 混沌理论 ; 参考:《长沙理工大学》2014年硕士论文


【摘要】:单向Hash函数,也可被称做单向散列函数、单向凑杂函数,它是一种用于将任意长度的消息明文压缩为固定长度的消息摘要的函数,它被广泛应用于数据完整性认证、身份认证、数字签名等。经典的Hash函数采用Merkle-Damgard结构,如MD族和SHA族算法,而这类Hash函数的安全性能被证实不可靠,现已有多种针对广为使用的MD5算法和SHA-1算法的攻击。而且基于Merkle-Damgard结构的算法所采用的串行结构,对消息明文是按分组顺序依次压缩,导致数据处理效率很低,如何构造更为安全、更为快速的Hash函数引起了学者们广泛的研究。与此同时,由于混沌的各项特征与密码学上扩散与混乱的要求一致,利用混沌理论构造Hash函数成为信息安全领域中的热门。本论文立足于前人对混沌Hash算法的大量研究的基础,尝试着结合混沌理论的复杂性和MQ问题的难解性来构造单向Hash函数。本文的主要工作如下:(1)论文对单向Hash函数的发展过程和研究现状略作介绍,重点对现有的混沌Hash算法进行了归纳总结。(2)经典的混沌并行Hash函数效率很高,但存在着被伪造攻击的风险,因此本文提出一种交叉处理的混沌多变量Hash函数。算法的安全性基于多变量多项式方程组求解困难性和混沌理论复杂性的Hash算法。该算法的并行模块交叉处理上一轮迭代值,并且在并行模块后添加一个二次多变量多项式结构,以解决并行Hash函数算法中明文分块之间联系不够紧密的问题。本文还对该算法做了详细的理论分析和仿真验证,结果表明该算法的并行交叉处理结构大大弥补了传统多变量多项式密码的运行效率不足,且输出函数的合理选用使的算法可以抵御伪造攻击、差分攻击等常见攻击,满足Hash函数的多项性能要求。(3)借鉴HAIFA结构本文构造了一种不带密钥的混沌多变量Hash算法,可以抵御对传统Merkle-Damgard结构的多种攻击。算法的压缩函数中采用了混沌映射进行并行处理,以提高HAIFA结构的处理速度,算法的输出函数使用一个多变量多项式方程组结构来调整输出Hash值的长度。算法的仿真与分析表明算法可以抵抗各类常见的攻击,是一种安全的单向Hash函数。
[Abstract]:One-way Hash function, also known as one-way hash function, is a function used to compress arbitrary length message plaintext into fixed length message digest. It is widely used in data integrity authentication, identity authentication, and data integrity authentication. Digital signature, etc. The classical Hash function uses Merkle-Damgard structure, such as MD family and SHA family algorithm. However, the security performance of these Hash functions has been proved to be unreliable. There are many attacks against the widely used MD5 algorithm and SHA-1 algorithm. Moreover, the serial structure based on Merkle-Damgard structure, which compresses the message plaintext in the order of grouping, leads to the low efficiency of data processing, how to construct more secure Hash function, and the more rapid Hash function has been widely studied by scholars. At the same time, because the characteristics of chaos are consistent with the requirements of cryptography diffusion and chaos, the construction of Hash function using chaos theory has become a hot topic in the field of information security. Based on the previous researches on chaotic Hash algorithm, this paper attempts to construct unidirectional Hash function by combining the complexity of chaos theory and the difficulty of MQ problem. The main work of this paper is as follows: (1) the development process and research status of unidirectional Hash function are introduced in this paper, and the existing chaotic Hash algorithm is summarized. (2) the classical chaotic parallel Hash function is highly efficient. However, there is the risk of forgery attack, so this paper presents a chaotic multivariable Hash function with cross-processing. The security of the algorithm is based on the Hash algorithm, which is based on the difficulty of solving multivariable polynomial equations and the complexity of chaos theory. The parallel module of the algorithm cross-processes the last iteration value and adds a quadratic multivariable polynomial structure after the parallel module to solve the problem that the block of plaintext in the parallel Hash function algorithm is not close enough. This paper also makes a detailed theoretical analysis and simulation of the algorithm, the results show that the parallel cross-processing structure of the algorithm greatly makes up for the traditional multi-variable polynomial cipher running efficiency is insufficient. The reasonable selection of output function enables the algorithm to resist common attacks such as forgery attack, differential attack and so on. (3) A chaotic multivariable Hash algorithm without key is constructed by using HAIFA structure for reference. It can resist multiple attacks on traditional Merkle-Damgard structure. Chaotic mapping is used in the compression function of the algorithm to improve the processing speed of HAIFA structure. The output function of the algorithm uses a multivariable polynomial equations structure to adjust the length of the output hash value. The simulation and analysis of the algorithm show that the algorithm can resist all kinds of common attacks and is a safe one-way Hash function.
【学位授予单位】:长沙理工大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 王德泽;独立于机器的最小完善Hash函数[J];合肥工业大学学报;1983年03期

2 刘建东;;基于整数耦合帐篷映射的单向Hash函数及其性能分析[J];计算机研究与发展;2008年03期

3 肖迪,廖晓峰,邓绍江;利用Hash函数链的公平交易协议研究[J];计算机应用研究;2004年10期

4 杨锋;钟诚;尹梦晓;;高速网络入侵检测系统中基于Hash函数的分流算法[J];计算机工程与设计;2009年02期

5 钟晓燕;冯前进;陈武凡;江贵平;;基于Hash函数敏感性的医学图像精确认证[J];中国图象图形学报;2008年02期

6 张向华;;一种改进的基于时空混沌系统的Hash函数构造方法[J];计算机科学;2009年07期

7 刘建东;江慧娜;杨凯;;一种新型的具有可变散列输出的Hash函数[J];武汉大学学报(理学版);2010年02期

8 张楠;陈建英;傅春常;;基于Hash函数的RFID双向认证协议[J];西南民族大学学报(自然科学版);2012年06期

9 宋晖;;基于Hash函数的随机RFID双向认证协议研究[J];现代计算机(专业版);2011年12期

10 康小培;李艳涛;邓绍江;冯艳茹;;基于双混沌映射的文本hash函数构造[J];计算机应用研究;2010年07期

相关会议论文 前1条

1 赵婷;王健;;基于Hash函数的RFID动态认证协议[A];2010年全国通信安全学术会议论文集[C];2010年

相关硕士学位论文 前10条

1 张文婷;多变量混沌Hash函数的构造与安全性分析[D];长沙理工大学;2014年

2 谭雪;基于混沌动力学的Hash函数的研究[D];北京邮电大学;2015年

3 袁阳;基于时空混沌的Hash函数研究[D];西安电子科技大学;2009年

4 金鑫;基于混沌映射的Hash函数在RFID安全协议中的应用[D];上海交通大学;2009年

5 朱小兵;基于统计随机性的Hash函数安全评估模型研究[D];西南交通大学;2012年

6 李克荣;基于网络编码和Hash函数的一个保密通信方案[D];扬州大学;2010年

7 石春华;一种基于Hash函数的RFID安全认证协议的设计与实现[D];电子科技大学;2013年

8 梁焕琪;基于Hash函数和公钥加密的RFID认证协议的研究[D];华南理工大学;2012年

9 李志全;基于Hash函数的RFID安全认证协议的研究与设计[D];太原科技大学;2011年

10 卜坤;基于有限域上多变量Hash函数的构造与分析[D];西安电子科技大学;2013年



本文编号:2074897

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2074897.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eba4c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com