混沌单向Hash函数的安全性分析研究

来源 :长沙理工大学 | 被引量 : 8次 | 上传用户:w346399938
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络通信与计算机技术及信息产业的高速发展,基于混沌理论的信息安全技术的研究变得越来越重要。混沌系统因其具有对初始状态与参数极端敏感性、遍历性和轨道的不可预测性,在单向Hash函数的构造中得到很好的应用。然而,曾被视为最安全的MD5、SHA算法相继被破解,一些经典的基于混沌理论的单向Hash算法也暴露出了严重的缺陷。因此,研究者需要对混沌单向Hash算法的设计进行更深入的安全性分析与研究。混沌单向Hash算法并不是绝对安全可靠的,因此它必须经过严格的性能与安全性分析才能投入试用。本文重点对混沌单向Hash函数进行了安全性分析,该研究对构造更安全实用的算法具有重要的理论指导与现实意义。主要工作如下:1、分析并改进了一种基于混沌映射的可变参数并行Hash算法。原算法的缺陷在于取整、四舍五入和异或运算的运用不够合理,为此,提出了安全性的增强措施,对其进行了取整、迭代次数、参数的改进。理论分析与实验结果表明,新算法更加安全与实用。2、分析并改进了一种基于时空混沌并行单向Hash算法。尽管原算法简单高效,且系统各分块完全独立运行。我们的理论和实验分析表明,原算法存在难以对抗伪造攻击的缺陷,并在此基础上提出了Hash值移位、矩阵乘积的改进措施。理论与实验分析表明,新算法具有良好的抗碰撞性与高安全性。3、分析并总结了对近年来的经典混沌单向Hash算法,指出了某些算法存在的缺陷,给出了导致缺陷的原因,并提出了相应的改进措施。在此基础上,总结出了混沌单向Hash算法的设计与安全性分析的一般步骤。
其他文献
人类情感的识别在日常的应用方面起到的作用变得越来越重要,由此产生了许多针对人类情感进行研究的方法,其中脑电信号特征提取是研究人类情感的主要手段之一。复杂度是脑电特
网络舆情是网民通过互联网提供的各种媒体,所表达的对某一事件的认知、情感、态度和行为倾向性的总和。随着互联网在生活中的应用范围不断扩大,网络舆情在社会中的影响力也越
中国因特网信息中心发布的信息报告显示:截至2009年9月,中国互联网网民数量已经达到3.38亿,也就是说,超过了美国整个国家人口总数,雄居世界第一!然而,互联网使用的32位二进制I
云计算利用虚拟化技术将物理资源转换成可动态伸缩的虚拟资源,使得企业能够按需访问云中的资源。通过云计算,用户可以访问到大量的计算以及存储资源,享受云端强大的计算能力,而不
随着计算机技术和通信网络的迅速发展以及相关应用技术的广泛普及,在信息化发展进程中,各行各业、各个单位均建立了大量的业务管理系统用来管理相关的数据,但是这些数据管理
随着软件产业的迅速发展,软件产品的版权保护已成为一个十分重要的问题。现在,各种软件版权保护技术成为了研究热点。传统的软件版权保护主要通过加密技术实现,但随着软件破
聚类分析是一种无监督的机器学习方法,它可以将原本杂乱无章的数据分成一系列有意义的簇,使得每一个簇由具有较高相似性的数据组成,这就可以为后续的数据处理带来极大的便利
运动模糊图像复原是数字图像处理中的重要课题之一,其目的是根据图像现有的信息来去除模糊,恢复清晰图像,可以用于补偿拍摄过程中相机抖动、被摄物体快速移动等等造成的图像
在基于角色的访问控制模型中,虽然已经提出了很多改进模型来解决RBAC模型的不足。但这些模型或者对权限的划分粒度不够精细,或者忽略了授权的灵活性,从而影响功能模块的独立
随着信息技术和“以客户为中心”的经营模式发展,客户价值逐渐成为客户关系管理(CRM)的核心;科学、全面地掌握和评估客户价值大小并采取有效的、正确的策略提升客户价值,成为