关于混沌密码学上的散列算法分析

关于混沌密码学上的散列算法分析

ID:39131914

大小:1.51 MB

页数:33页

时间:2019-06-25

关于混沌密码学上的散列算法分析_第1页
关于混沌密码学上的散列算法分析_第2页
关于混沌密码学上的散列算法分析_第3页
关于混沌密码学上的散列算法分析_第4页
关于混沌密码学上的散列算法分析_第5页
资源描述:

《关于混沌密码学上的散列算法分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、重庆大学硕士学位论文英文摘要(4)ClassicMD5andHashalgorithmbasedonchaoticlook-uptableareintroducedtocomparewiththepresentedalgorithminanalysisofdiffusionandconfusioncapabilityaswellascollisionresistance,therebythepresentedalgorithmshowingabetterperformance.Atlast,theresearchtasksofthedissertationar

2、esummarized,andsomedifficultproblemsandfurtherworkareindicated.Keywords:Cryptography,Chaos,Hashfunction,Logisticmap,SkewtentmapIII重庆大学硕士学位论文1绪论1绪论研究背景与课题意义随着计算机通讯技术和网络技术的飞速发展,全球信息一体化的步伐越来越快,网络信息系统己经成为一个国家、一个集团、乃至一个企业寻求发展的基础设施。近年来发展速度极快,与联网的计算机数量呈指数增长。电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络

3、书店、网上拍卖、网络购物、网络防伪、网上交易等应用信息系统己经深入人们的日常生活中。以为代表和主流的信息网络成为人类生产、生活和生存的一个基本方式。网络信息系统在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用,因此,世界各国都以战略眼光注视着它的发展,并在积极谋求网上的优势和主动权。信息安全就是影响信息网络发展的一个重要因素。但是,网络在给人们带来便利的同时也暴露出越来越严重的安全问题。例如多媒体作品的版权侵犯、软件或文档的非法拷贝、电子商务中的非法盗用和篡改、网络中信息的非法截取和查看、甚至黑客攻击等等。大量的敏感信息开始通过公共通信设施或

4、计算机网络来进行交换,除了军事机密和外交通信外,还有许多重要的商业技术和个人隐私信息,如信用交易记录、病历、法庭记录、私人财产记录等。这些需要高度保密的信息变成了网络上的“金库”,吸引了大批合法或非法的“淘金者”,所以网络信息的安全与保密问题变得越来越重要。[1]散列函数的概念最早是在1968年由Wilkes提出。散列函数是目前国际电子签名及其他密码应用领域中的关键技术之一,并且在数据完整性、信息认证和数字签名等方面起到越来越重要的作用。散列函数是密码学中一个重要的分支,它是一种单向函数,是一类加密映射,我们可以利用它来保护敏感信息。当前几乎所有的应用都在使用

5、着散列函数,绝大多数加密协议的安全性都依赖着散列函数。在认证协议中,可以利用多种方法来产生所需要的认证码。用散列函数来产生认证码的函数类型如消息加密、消息认证码和散列函数。消息加密即整个消息的密文作为认证码。消息认证码是消息和密钥的公开函数,产生定长的值,以该值作为认证码。散列函数是将任意长的消息映射为定长的散列值的公开函数,以该散列值作为认证码。传统的散列函数有Snefru算法、N-散列算法、MD4、MD5、SHA-1等。Snefru[2]算法是RalphMerkle于1990年设计的一种单向散列函数,它将任意长度的消息[3]散列成128或者256-bit的

6、值。但1992年Biham和Shamir利用差分密码分析证明了两轮Snefru(128-bit散列值)是不安全的,数分钟内他们找到了能散列到相1重庆大学硕士学位论文1绪论[4]同值的一对消息;N-散列算法是由日本电话电报公司的研究人员发明的,他们曾于1990年发明了FEAL,它是使用128-bit消息分组及一个与FEAL类似的复杂随机函数,并产生128-bit散列值。但BertdenBoer于1993年发现了一种在N-[5]散列的轮函数中产生碰撞的方法,而且1991年Biham和Shamir用差分密码分[6][7,8]析破解了6轮H-散列;MD4是RonRiv

7、est于1990年设计的,MD表示消息摘要(MessageDigest),对输入消息产生128-bit散列值,但算法首次公布之后,BertdenBoer和AntoonBosselaers对算法三轮中的后两轮进行了成功的密码分析[9][10];MD5是MD4的改进版,它比MD4更复杂,但设计思想相似,并且也产生128-bit散列值,但是2004、2005年王小云教授等人用模差分方法成功攻击了MD5[11,12]和SHA-1。当传统的散列函数被相继攻破后,近年来基于混沌的散列函数的构造成为信息安全研究的热点。混沌表现为确定性的非线性系统中的伪随机性,混沌信号是非周

8、期的,并且对初始状态敏感。2003年,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。