版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著計算機科學和網絡技術的快速發(fā)展,信息安全成為了學術界和企業(yè)界共同關注的熱點。信息認證技術主要包括文本的Hash函數、基于脆弱/半脆弱數字水印的圖像認證等。Hash函數是密碼學中一個重要的分支,它是一種單向函數,是一類加密映射,我們可以利用它來保護敏感信息。因此,本論文將文本的Hash函數作為主要內容。由于最近幾年來,基于混沌映射的Hash函數構造得到了廣泛的研究,特別是混沌所具有的特性使得其非常適合于Hash函數的構造,所以本論文主
2、要研究在保證安全的條件下,如何利用混沌映射來構造Hash函數,并對其進行相應的性能分析。本論文的主要工作包括以下幾個部分:
①簡述了混沌理論基礎。首先給出了混沌的定義、混沌運動特征。然后,描述了幾種典型的離散混沌系統(tǒng)。最后簡要介紹了混沌與密碼學的關系。
②從多個方面對Hash理論基礎作了詳細的論述。首先給出了Hash函數的定義和分類。然后介紹了基于模數運算、基于分組加密和基于專門設計的三種Hash函數的設計方
3、法。最后分別給出了單向Hash函數的設計理論和評測方法。
③Kwok和Tang提出了一種用于信息鑒別的基于混沌的Hash函數算法。我們分析了原算法的潛在缺點,提出了相應的改進算法。增強了每bit的Hash值與所有bit的明文或密鑰的相互影響,使明文或密鑰的任何1bit的變化將導致最終Hash值的巨大變化。最終Hash值長度為128-bit。通過仿真對改進算法的混亂與擴散、抗碰撞、明文與密鑰的極度敏感性等性能進行分析。
4、> ④提出了基于混沌控制符的Hash函數的構造算法。通過混沌迭代生成控制符,由控制符確定對明文的預處理方式,運用控制符不斷更新查找表索引。明文2048-bit的Hash值為最終查找表索引值的級聯(lián)。因此根據控制符不斷改變混沌軌道,從某種程度上克服了數字混沌動力學特性的退化,進一步提高了算法的安全強度。理論分析和計算機模擬證實了算法的有效性。
⑤提出了基于混沌查找表的Hash函數構造算法。該算法將明文信息通過控制符更新的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 混沌單向Hash函數的構造研究.pdf
- 并行時空混沌Hash函數構造研究.pdf
- 混沌加密算法和Hash函數構造研究.pdf
- 基于混沌的Hash函數設計研究.pdf
- 基于時空混沌的Hash函數研究.pdf
- 基于混沌映射的Hash函數在RFID安全協(xié)議中的應用.pdf
- 混沌Hash函數安全性分析和構造.pdf
- 基于OHNN的混沌Hash函數的研究.pdf
- 基于混沌系統(tǒng)的Hash函數的設計.pdf
- 基于混沌的密碼Hash函數的設計.pdf
- 多變量混沌Hash函數的構造與安全性分析.pdf
- 基于Hash函數和混沌的文本圖像脆弱水印研究.pdf
- 混沌單向Hash函數的安全性分析研究.pdf
- 基于有限域上多變量Hash函數的構造與分析.pdf
- 基于混沌系統(tǒng)的圖像Hash算法研究.pdf
- 基于TD-ERCS混沌系統(tǒng)的Hash函數的設計與分析.pdf
- 混沌單向Hash函數性能分析及設計準則研究.pdf
- 基于消息網絡的Hash函數研究.pdf
- 混沌Hash函數及其在電子商務安全中的應用研究.pdf
- 基于hash函數的RFID安全認證協(xié)議研究.pdf
評論
0/150
提交評論