

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著互聯(lián)網(wǎng)和電子商務的快速發(fā)展,基于消息傳遞和存儲的信息安全越來越重要。其中Hash函數(shù)作為現(xiàn)代信息安全領域的關鍵技術之一,受到了研究人員的廣泛關注。隨著MD5算法被宣告破解后,經(jīng)典的單向Hash函數(shù)也暴露出缺陷,如何構造更安全的Hash算法需要人們進行深入的研究,與此同時基于混沌理論的Hash函數(shù)構造也成為信息安全領域的研究熱點之一。
混沌系統(tǒng)的動力學行為十分復雜,具有對系統(tǒng)初始狀態(tài)和混沌參數(shù)的極端敏感性、隨機性、遍歷特
2、性,使其很好的用于構造Hash函數(shù),基于混沌理論構造的Hash算法也取得豐碩的研究成果。然而,這些算法并不是絕對安全的,因此在投入真正使用之前,必須經(jīng)過充分的分析和證明具有足夠高的安全性,才可以發(fā)布給用戶放心使用。本文的主要研究工作包括對混沌單向hash函數(shù)的安全性能分析、存在的缺陷、相應的對策以及設計準則的研究。其中對混沌Hash函數(shù)的設計準則研究具有重要的理論和實際意義,本文的主要工作如下:
1.對一種基于混沌耦合映射
3、網(wǎng)絡的Hash算法進行了分析,發(fā)現(xiàn)原始算法存在弱敏感性和偽造攻擊問題。我們通過改變算法的中間序列值和最終Hash的選取方式可以很好地解決這兩個缺陷,對新算法進行性能分析,分析表明算法具有很好地混亂性和散布性、抗碰撞性以及對明文的敏感性。同時指出構造并行Hash算法時一定要注意建立明文之間的聯(lián)系。
2.對近幾年構造的各種混沌Hash算法進行簡要的分析和系統(tǒng)的總結,發(fā)現(xiàn)在部分Hash算法中存在一些缺陷,分別從七個方面分析了易產(chǎn)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 混沌單向Hash函數(shù)的構造研究.pdf
- 混沌單向Hash函數(shù)的安全性分析研究.pdf
- 基于混沌的Hash函數(shù)設計研究.pdf
- 基于時空混沌的Hash函數(shù)研究.pdf
- 基于混沌系統(tǒng)的Hash函數(shù)的設計.pdf
- 基于混沌的密碼Hash函數(shù)的設計.pdf
- 基于單向hash函數(shù)的脆弱數(shù)字水印研究.pdf
- 基于混沌映射的Hash函數(shù)構造研究.pdf
- 混沌Hash函數(shù)安全性分析和構造.pdf
- 并行時空混沌Hash函數(shù)構造研究.pdf
- 單向Hash函數(shù)SHA-256的研究與改進.pdf
- 基于OHNN的混沌Hash函數(shù)的研究.pdf
- 混沌加密算法和Hash函數(shù)構造研究.pdf
- 基于TD-ERCS混沌系統(tǒng)的Hash函數(shù)的設計與分析.pdf
- Hash函數(shù)研究與設計.pdf
- 多變量混沌Hash函數(shù)的構造與安全性分析.pdf
- 一種混沌Hash算法的改進及其性能分析.pdf
- Haval及部分新Hash函數(shù)的分析.pdf
- 基于Hash函數(shù)和混沌的文本圖像脆弱水印研究.pdf
- 混沌Hash函數(shù)及其在電子商務安全中的應用研究.pdf
評論
0/150
提交評論