混沌單向Hash函數(shù)性能分析及設計準則研究.pdf_第1頁
已閱讀1頁,還剩65頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著互聯(lián)網(wǎng)和電子商務的快速發(fā)展,基于消息傳遞和存儲的信息安全越來越重要。其中Hash函數(shù)作為現(xiàn)代信息安全領域的關鍵技術之一,受到了研究人員的廣泛關注。隨著MD5算法被宣告破解后,經(jīng)典的單向Hash函數(shù)也暴露出缺陷,如何構造更安全的Hash算法需要人們進行深入的研究,與此同時基于混沌理論的Hash函數(shù)構造也成為信息安全領域的研究熱點之一。
   混沌系統(tǒng)的動力學行為十分復雜,具有對系統(tǒng)初始狀態(tài)和混沌參數(shù)的極端敏感性、隨機性、遍歷特

2、性,使其很好的用于構造Hash函數(shù),基于混沌理論構造的Hash算法也取得豐碩的研究成果。然而,這些算法并不是絕對安全的,因此在投入真正使用之前,必須經(jīng)過充分的分析和證明具有足夠高的安全性,才可以發(fā)布給用戶放心使用。本文的主要研究工作包括對混沌單向hash函數(shù)的安全性能分析、存在的缺陷、相應的對策以及設計準則的研究。其中對混沌Hash函數(shù)的設計準則研究具有重要的理論和實際意義,本文的主要工作如下:
   1.對一種基于混沌耦合映射

3、網(wǎng)絡的Hash算法進行了分析,發(fā)現(xiàn)原始算法存在弱敏感性和偽造攻擊問題。我們通過改變算法的中間序列值和最終Hash的選取方式可以很好地解決這兩個缺陷,對新算法進行性能分析,分析表明算法具有很好地混亂性和散布性、抗碰撞性以及對明文的敏感性。同時指出構造并行Hash算法時一定要注意建立明文之間的聯(lián)系。
   2.對近幾年構造的各種混沌Hash算法進行簡要的分析和系統(tǒng)的總結,發(fā)現(xiàn)在部分Hash算法中存在一些缺陷,分別從七個方面分析了易產(chǎn)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論