hash函数安全性分析与宽管道结构的改进设计

hash函数安全性分析与宽管道结构的改进设计

ID:33323170

大小:3.11 MB

页数:76页

时间:2019-02-24

hash函数安全性分析与宽管道结构的改进设计_第1页
hash函数安全性分析与宽管道结构的改进设计_第2页
hash函数安全性分析与宽管道结构的改进设计_第3页
hash函数安全性分析与宽管道结构的改进设计_第4页
hash函数安全性分析与宽管道结构的改进设计_第5页
资源描述:

《hash函数安全性分析与宽管道结构的改进设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、代号10701学号1101120357分类号TP309.7密级公开题(中、英文)目Hash函数安全性分析与宽管道结构的改进设计CryptanalysisofHashFunctionsandImprovedDesignofWidePipeHashStructure作者姓名薛宁指导教师姓名、职务刘景美副教授学科门类工学学科、专业通信与信息系统提交论文日期二○一四年一月期万方数据万方数据西安电子科技大学学位论文创新性声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,

2、除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确地说明并表示了谢意。本人签名:日期:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其他复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再撰写

3、的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定)本人签名:日期:导师签名:日期:万方数据万方数据摘要Hash函数作为现代密码学的重要组成之一,被广泛用于如数字签名、实体认证、密钥分发和随机数产生器等密码应用中。由于Hash函数的多种用途,被称作现代密码学的“瑞士军刀”。本文主要对Hash函数的安全特性和结构设计方法进行研究。Hash函数是接受任意长的输入消息,产生固定(较小)长度输出的单向函数。近年来,由于MD4算法被成功破解,被广泛应用的SHA-1、SHA-2算法的安全性受到严峻的挑战。美国NIST(Nat

4、ionalInstituteofStandardsandTechnology)发起了一轮向社会公开征集用于替代SHA-1、SHA2的Hash算法的活动,Hash函数再次成为了研究的热点。论文的第一部分主要研究Hash函数的攻击技术,论文在分析KECCAK算法及算法中各个置换的性质的基础上,使用线性分析方法和差分分析方法,构造出KECCAK算法的低轮区分器;然后研究KECCAK旋转变换和z周期性质,并成功构造出4轮KECCAK置换的区分器;最后讨论了KECCAK的零和性质,并构造出KECCAK置换的17轮区分器。论文的第二部分主要研

5、究Hash函数的结构设计。在宽管道结构模型基础上,提出了一种新型Hash结构模型SWP,并把新模型与常见的几种Hash结构模型做了对比。关键字:Hash函数KECCAK密码分析Hash结构SWP万方数据AbstractThisthesisdealswiththeanalysisanddesignofcryptographicHashfunctionsarefundamentalcomponentsofmanycryptographicapplicationssuchasdigitalsignatures,authenticatio

6、n,keyderivation,randomnumbergenerationandmanyothers.Duetothisversatilitytheyareconsideredasthe“Swissarmyknives”ofmoderncryptology.AHashfunctionisaone-waymathematicalfunctionthattakesamessageofarbitrarylengthasinputandproducesanoutputoffixed(smaller)length.Inrecentyear

7、s,severaloftheapprovedcryptographicHashfunctionswhicharegenerallyinspiredbyMD4havebeensuccessfullyattacked,andseriousattackshavebeenpublishedagainsttheworld-widestandardSHA-1.Inresponse,theNationalInstituteofStandardsandTechnology(NIST)hasopenedapubliccompetitiontodev

8、elopanewcryptographicHashalgorithm,SHA-3,toreplacetheolderSHA-1andSHA-2Hashfunctions.Thefirstpartofthisthesisisfocusedonthea

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。