当前位置:主页 > 理工论文 > 系统学论文 >

基于消息网络的Hash函数研究

发布时间:2020-06-21 09:11
【摘要】:随着Internet的普及和迅速发展,计算机网络已完全进入到我们的日常生活中。但网络在给我们带来便利的同时,也使我们面临着严重的威胁。目前我们常用的传统Hash函数的安全性也面临着巨大的挑战,因为MD5、SHA-1已经被我国学者王小云教授所带领的团队成功破解,此事件引起国际密码学界的广泛关注。混沌系统由于是一种非线性的确定系统,却具有初值敏感性,能够产生貌似随机的运动轨迹,因此在信息安全领域得到了广泛的应用。近年来,利用混沌系统的优良特性构造Hash函数,已成为密码学界的一个研究热点。 本文主要从以下几个方面进行了研究: 第一,介绍密码学、Hash和混沌的理论知识,概述典型的Hash算法和混沌模型,分析基于混沌理论的Hash函数及其常用构造方法。 第二,研究时空混沌系统和基于时空混沌的Hash函数构造算法。理论分析发现,时空混沌模型是利用格点间耦合项的扰动作用,通过和相邻的多个格点产生影响,扩散微小变化的速度比较慢。 第三,提出基于消息网络的Hash函数构造方法。由于消息的传播速度和网络的拓扑结构之间有着必然的联系,为了提高微小变化的扩散速度,基于具有某种拓扑结构的权重网络,提出一种Hash函数构造算法,通过仿真验证算法的各项性能。
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TN918.1;N941.7
【图文】:

混沌吸引子,研究生学位论文,名字,吸引子


士研究生学位论文 第22 2121) ( ) ( )1) ( )1) ( ) a x k bx k x k x k+ = + =+ =1.54 < a< 2, 0 <| b|< 1 映射:x yxz rx yxy bz σ +σ + 系统是由美国气象学家 Lorenz 发现的,并以他的名字命名。实验证明 = 28时,Lorenz 系统的三个 Lyaunov 指数中最大一个大于 0,系统吸引子如图 3-2 所示。

构建过程,消息,子块,明文


士研究生学位论文 第四章 基于消息网络的中,采用下述方法来实现消息网络的构建。首先将预处理明文消息M' ' '1 2, ,.....k M M,每个消息子块的长度为 N × N,用矩阵的形式表示,最后一个子块填充为:*10......l ength ( M ), M 为明文消息, len度的二进制形式,长度为 64 bit,不足 64 bit 时高位添一个介符 1。将消息子块'tM 按对应字节的 ASCII 码线性变换为[0,1]内的数't 。消息子块'tM 中的ijm (表示消息子块'tM 的第 i × N + j个字节的小数,预处理明文消息'M 的第 (t 1)× N × N + i × N + j个字节的小数=),其中 t 1,=2,..., k , i 1,2=, , N , j 1,2, ,N。图 4-1 可造过程。

【相似文献】

相关期刊论文 前10条

1 杜剑峰;;基于IXP2400平台的HASH算法研究[J];南京广播电视大学学报;2011年02期

2 朱晓玲;;浅谈Excel在学生成绩管理中的应用[J];现代企业教育;2011年12期

3 王继敏;宋玉蓉;蒋国平;;基于消息网络的Hash函数构造[J];计算机技术与发展;2011年09期

4 郭健彬;曾声奎;;耦合系统考虑可靠性的多学科设计优化分解方法[J];计算机集成制造系统;2011年08期

5 马秀莲;;Visual Basic教学难点及解决办法[J];科教文汇(下旬刊);2011年07期

6 张灿斌;段世忠;赵书敏;;改进适应度函数的阵列综合粒子群算法[J];雷达科学与技术;2011年03期

7 赵林;冯燕;贾应彪;;基于微分光流和粒子滤波的视频运动目标跟踪[J];计算机工程;2011年13期

8 支馨悦;;在Excel中使用数组公式实现多表联动查询[J];甘肃教育;2011年14期

9 张雄;翟景春;张宗明;李武;;可拓法在直升机维修保障能力评估中的运用[J];系统仿真技术;2011年02期

10 杨世恩;陈春梅;;认知无线电多目标优化算法研究[J];洛阳理工学院学报(自然科学版);2011年02期

相关会议论文 前10条

1 钱铁云;冯小年;王元珍;;prefix-hash-tree的插入、查找和重构算法[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

2 张瑞华;贺国栋;;HASH算法在采集器和集中器通信中的应用[A];武汉(南方九省)电工理论学会第22届学术年会、河南省电工技术学会年会论文集[C];2010年

3 朱晓丹;刁倩;周富秋;;汉语词语的两字hash算法[A];自然语言理解与机器翻译——全国第六届计算语言学联合学术会议论文集[C];2001年

4 梁敏;郭新涛;阮备军;朱扬勇;;X_Dist——一个柔性语义距离函数[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年

5 周大刚;龙昭华;;STL中扩展容器的实现[A];’2004计算机应用技术交流会议论文集[C];2004年

6 苏亮;孙斌;;一种基于Lucene的Hash改进中文分词算法的实现[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

7 金丽娜;赵会敏;苏智睿;;高端防火墙中包分类的实现研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

8 冯聪;;关于爱立信CDMA二载频应用测试及Hash算法负荷平衡机制实施[A];黑龙江省通信学会学术年会论文集[C];2005年

9 郭伟;乔荣川;;公钥密码技术在数字时间戳服务系统中的应用[A];2005年全国时间频率学术交流会文集[C];2005年

10 赵婷;王健;;基于Hash函数的RFID动态认证协议[A];2010年全国通信安全学术会议论文集[C];2010年

相关重要报纸文章 前10条

1 江泳涛;兔子快跑[N];深圳商报;2002年

2 广文;共同维护和谐信息社会[N];通信产业报;2005年

3 肖俏 丁玉杰 覃芹;巧用Excel函数计算货币时间价值[N];财会信报;2008年

4 欲望之草;SQL口令加密谈[N];电脑报;2003年

5 ;13秒破解Windows密码[N];计算机世界;2003年

6 蒋薇 贺永洁;巧用Excel算个税[N];财会信报;2008年

7 万海波;用Excel完成批量评估函数汇总(下)[N];财会信报;2006年

8 湖北 周侃;与破解过招之与暴力破解过招[N];电脑报;2003年

9 浙江 小捷;搜索与BT的结合[N];电脑报;2004年

10 华中科技大学 马森标、实达电脑公司 陈翔;基于U盘的动态密钥认证系统[N];计算机世界;2003年

相关博士学位论文 前10条

1 唐振军;感知图像Hash框架、方法及性能测评指标[D];上海大学;2010年

2 吕科;基于物体轮廓的曲线匹配技术研究[D];西北大学;2003年

3 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年

4 吴建军;恶意主机环境下的移动代码保护[D];浙江大学;2004年

5 贾珂婷;CBC-MAC和Hash函数相关算法的安全性分析[D];山东大学;2010年

6 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年

7 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年

8 詹阳;若干信任相关问题的研究[D];西安电子科技大学;2011年

9 张绍兰;几类密码Hash函数的设计和安全性分析[D];北京邮电大学;2011年

10 郭磊;直线对撞机上四体末态过程的QCD修正研究[D];中国科学技术大学;2008年

相关硕士学位论文 前10条

1 王继敏;基于消息网络的Hash函数研究[D];南京邮电大学;2011年

2 黄德森;两层的Hash架构及其支持动态字典的机制[D];福州大学;2004年

3 李克荣;基于网络编码和Hash函数的一个保密通信方案[D];扬州大学;2010年

4 廖安军;基于混沌映射的Hash函数研究[D];重庆师范大学;2011年

5 徐冀;基于组件的内存数据库[D];南京工业大学;2004年

6 陈少晖;Hash函数MD5攻击技术研究[D];西安电子科技大学;2010年

7 Harerimana Claude;[D];湖南大学;2010年

8 詹燕平;基于Hash的自适应图像加密算法的研究与分析[D];重庆大学;2011年

9 朱小兵;基于统计随机性的Hash函数安全评估模型研究[D];西南交通大学;2012年

10 周琴琴;基于Hash函数的MD5和SHA-1加密算法研究及其硬件实现[D];安徽大学;2012年



本文编号:2723850

资料下载
论文发表

本文链接:https://www.wllwen.com/projectlw/xtxlw/2723850.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f28fd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com