基于消息网络的Hash函数研究

基于消息网络的Hash函数研究

论文摘要

随着Internet的普及和迅速发展,计算机网络已完全进入到我们的日常生活中。但网络在给我们带来便利的同时,也使我们面临着严重的威胁。目前我们常用的传统Hash函数的安全性也面临着巨大的挑战,因为MD5、SHA-1已经被我国学者王小云教授所带领的团队成功破解,此事件引起国际密码学界的广泛关注。混沌系统由于是一种非线性的确定系统,却具有初值敏感性,能够产生貌似随机的运动轨迹,因此在信息安全领域得到了广泛的应用。近年来,利用混沌系统的优良特性构造Hash函数,已成为密码学界的一个研究热点。本文主要从以下几个方面进行了研究:第一,介绍密码学、Hash和混沌的理论知识,概述典型的Hash算法和混沌模型,分析基于混沌理论的Hash函数及其常用构造方法。第二,研究时空混沌系统和基于时空混沌的Hash函数构造算法。理论分析发现,时空混沌模型是利用格点间耦合项的扰动作用,通过和相邻的多个格点产生影响,扩散微小变化的速度比较慢。第三,提出基于消息网络的Hash函数构造方法。由于消息的传播速度和网络的拓扑结构之间有着必然的联系,为了提高微小变化的扩散速度,基于具有某种拓扑结构的权重网络,提出一种Hash函数构造算法,通过仿真验证算法的各项性能。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 课题背景及研究意义
  • 1.2 课题研究的方向和现状
  • 1.3 本文的主要工作
  • 1.4 本文的组织与安排
  • 第二章 Hash函数
  • 2.1 密码学简介
  • 2.1.1 密码学基本概念
  • 2.1.2 密码体制
  • 2.1.3 密码系统分类
  • 2.1.4 密码分析
  • 2.2 Hash函数理论基础
  • 2.2.1 Hash函数的定义和性质
  • 2.2.2 Hash函数的分类
  • 2.2.3 Hash函数的设计方法
  • 2.2.4 Hash函数的应用
  • 2.3 两种典型的Hash函数
  • 2.3.1 MD5 算法
  • 2.3.2 SHA-1 算法
  • 2.4 本章小结
  • 第三章 时空混沌
  • 3.1 混沌理论简介
  • 3.1.1 混沌的定义
  • 3.1.2 混沌的基本特征
  • 3.1.3 混沌系统的判别方法
  • 3.1.4 经典混沌模型
  • 3.2 混沌理论与密码学
  • 3.2.1 混沌理论与密码学的联系与区别
  • 3.2.2 混沌密码学的研究现状
  • 3.2.3 基于混沌的Hash函数构造思路
  • 3.3 基于时空混沌的单向Hash函数
  • 3.3.1 超时空混沌
  • 3.3.2 基于时空混沌的Hash函数
  • 3.4 本章小结
  • 第四章 基于消息网络的Hash函数构造
  • 4.1 消息网络的构建
  • 4.2 基于消息网络的Hash函数
  • 4.2.1 网络模型
  • 4.2.2 构造Hash函数
  • 4.3 性能分析
  • 4.4 本章小结
  • 第五章 改进的基于消息网络的Hash函数
  • 5.1 分段非线性混沌映射
  • 5.2 改进的基于消息网络的Hash函数构造
  • 5.2.1 网络模型
  • 5.2.2 Hash函数构造
  • 5.3 性能分析
  • 5.4 本章小结
  • 第六章 总结与展望
  • 6.1 工作总结
  • 6.2 工作展望
  • 致谢
  • 参考文献
  • 攻读学位期间的研究成果
  • 相关论文文献

    • [1].基于Hash链的非对称密钥RFID认证协议[J]. 微型机与应用 2017(18)
    • [2].新型基于Hash函数的一次群签名方案[J]. 北京电子科技学院学报 2013(04)
    • [3].一种新的基于稀疏编码Hash的跨模多媒体数据检索算法[J]. 吉林大学学报(理学版) 2017(02)
    • [4].一种基于Hash的RFID双向认证的安全协议[J]. 湖南科技大学学报(自然科学版) 2012(04)
    • [5].高效双Hash线速浮动字符串匹配[J]. 微电子学与计算机 2008(02)
    • [6].一种改进的基于Hash函数的RFID认证协议[J]. 无线互联科技 2016(05)
    • [7].时空混沌双扰动单向hash函数的构造[J]. 小型微型计算机系统 2015(03)
    • [8].基于hash函数和公钥算法的一次性口令方案[J]. 计算机应用研究 2009(02)
    • [9].基于Hash算法嵌入式系统固件安全验证方法[J]. 中国测试 2014(05)
    • [10].基于Hash+链表索引的专用型内存数据库系统的设计与实现[J]. 电脑与信息技术 2011(03)
    • [11].一种双层/双向认证的随机Hash锁RFID安全协议[J]. 电子技术应用 2008(11)
    • [12].一种新的基于时空混沌的单向Hash函数构造[J]. 计算机科学 2008(12)
    • [13].一种基于混沌Hash函数的脆弱水印算法[J]. 计算机工程与应用 2008(17)
    • [14].基于HASH函数的RFID安全双向认证协议研究[J]. 中国测试 2017(03)
    • [15].基于可编程hash函数的短签名[J]. 中国科学(信息科学) 2013(03)
    • [16].基于Hash函数和汉明码的半脆弱水印算法[J]. 光电子.激光 2012(09)
    • [17].基于离散曲波变换的图像Hash算法[J]. 中国图象图形学报 2011(08)
    • [18].基于Hash值的重复图像检测算法[J]. 计算机工程 2009(01)
    • [19].基于Hash函数的随机RFID认证协议[J]. 通信技术 2009(08)
    • [20].一种基于分组密码的hash函数的安全性分析及构造[J]. 计算机科学 2008(09)
    • [21].Hash算法在网络处理器中的实现[J]. 计算机工程 2014(09)
    • [22].基于理想格的近似平滑投射Hash函数[J]. 信息工程大学学报 2013(01)
    • [23].一种基于Hash表的智能仪表抄读数据管理系统设计[J]. 产业与科技论坛 2012(04)
    • [24].一种并行时空混沌单向Hash函数的构造[J]. 微计算机信息 2011(05)
    • [25].一种基于分组密码的hash函数(英文)[J]. 软件学报 2009(03)
    • [26].置换群与整数间一对一Hash函数的构建[J]. 东南大学学报(自然科学版) 2008(02)
    • [27].基于Hash函数的RFID安全认证协议研究[J]. 微电子学与计算机 2014(09)
    • [28].一种基于Hash函数的脆弱水印算法[J]. 计算机技术与发展 2011(02)
    • [29].基于Hash算法的网格安全认证模型[J]. 现代电子技术 2010(01)
    • [30].Hash函数与椭圆曲线密码相融合的双向认证方案[J]. 吉林大学学报(理学版) 2017(02)

    标签:;  ;  ;  ;  

    基于消息网络的Hash函数研究
    下载Doc文档

    猜你喜欢