u8,u8国际,u8国际官方网站,u8国际网站,u8国际网址,u8国际链接,u8体育,u8体育官网,u8体育网址,u8注册,u8体育网址,u8官方网站,u8体育APP,u8体育登录,u8体育入口
独创性声明本人所呈交的学位论文是在导师指导下进行的研究工作及取得的成果。尽我所知,除特别加以标注的地方外,论文中不包含其他人的研究成果。与我一同工作的对本文的研究工作和成果的任何贡献均已在论文中作了明确的说明并已致谢。本论文及其相关资料若有不实之处,由本人承担一切相关责任。论文作者签名:荽l:麴丝如侈年4月f日学位论文使用授权本人作为学位论文作者了解并愿意遵守学校有关保留、使用学位论文的规定,即:在导师指导下创作完成的学位论文的知识产权归西安理工大学所有,本人今后在使用或发表该论文涉及的研究内容时,会注明西安理工大学。西安理工大学拥有学位论文的如下使用权,包括:学校可以保存学位论文;可以采用影印、缩印或其他复制手段保存论文;可以查阅或借阅。本人授权西安理工大学对学位论文全部内容编入公开的数据库进行检索。本学位论文全部或部分内容的公布(包括刊登)授权西安理工大学研究生学院办理。经过学校保密办公室确定密级的涉密学位论文,按照相关保密规定执行;需要进行技术保密的学位论文,按照《西安理工大学学位论文技术保密申请表》内容进行保密(附《西安理工大学学位论文技术保密申请表》)。保密的学位论文在解密后,适用本授权。论文作者签名:兰3盈丝导师签名:矽侈年华月/,日
摘要————————————————_____-__________-_______________-______●_--_____--●_-_-_----●___-___-一论文题目:基于格的哈希函数的研究学科名称:应用数学研究生:姜国华指导教师:**平教授摘要签名:签名:密码技术是保证信息安全的关键技术,而其中的Hash是密码学中的重要部分。随着Hash函数研究的一步步深入,尤其在2004年,王小云等人对MD4、MD5、HAvAL一128和RIPEMD等算法的碰撞攻击,据此表明,传统的Hash函数易受到攻击。因此,目前常用的Hash函数的安全性受到了威胁,故本文主要对哈希函数进行研究。1.设计了一个对Hash函数SHA一1改进算法,将时空混沌思想加入到SHA~1中,通过引入时空耦合格子,由于格子间的映射是不可逆的,从而具有好的抗碰撞性;同时,通过加入了一个存储变量,进一步提高其安全性,使其具有强的抗攻击性;并与之前的SHA一1进行了比较,实验表明,新算法具有好的雪崩和扩散效应。2.设计了一种新的基于格的Hash函数算法,算法是基于格所设计的,其安全性依赖于求解背包这个困难问题。并对其进行了安全性分析,证明了此方案具有好的抗原像性和抗碰撞性。3.设计了基于格的Hash函数的签名方案,并进行了安全性分析,其安全性是依赖于基于格的Hash函数算法的安全性。关键词:Hash函数;时空混沌;格;背包问题;签名本研究得到以下基金资助;国家自然科学基金资助项目(项目编号61173192)。陕西省教育厅2012年度科学研究计划资助项目(项目编号12JK0740,12JK0857)。
Title:RESEARCHOFHASHFUNCTlONBASEDONLA丌ICEMajor:AppliedMathematicsName:GuohuaJIANGSignature:鱼丛垒翌丝汐Supervisor:Prof.ShangpingWANGSignatureAbstractCryptogramtechnologyisthekeytoensureinformationsecuritytechnologytheHashisanimportantpartofcryptography.AlongwiththeHashfunctionresearchfurtherespeciallyin2004,suchasXiaoyunWangannouncedcollisionfindingofaseriesofhashfunctionincludingMD4,MD5,HAVAL.128andRIPEMDetc.AnalysisshowedthatthetraditionalHashfunctionissufferingattacks.Therefore,Hashfunctionsecurityisthreatened.Thispapermainlytohashfunctionwerestudied.1.AnimprovedhashfunctiontoSHA-1isproposed,whichisbasedontheideaofspatiotemporalchaos.Inthisalgorithm,duetothegridmappingisirreversible,andhasgoodresistancetocollision.Atthesametime,thispaperjoinedastoragevariable,furtherimprovethesafetymakeitshavestrongresistancetoattack;AndtheSHA一1,thispaperhasanalyzedtheiradvantagesanddisadvantages,newalgonthmhavegoodavalancheanddiffusioneffect.2.Designanewhashfunctionbasedonlattice.Inthealgorithm,itssafetydependsonknapsackproblem.Andalgorithmhasanalysisthesafe.ItisprovedthatthedesignhasgoodresistanceOriginalandcollision.3.Designasignatureschemebasedonlatticeisdesigned.Insignaturescheme,securityofsignatureschemeisanalyzed,thesecurityofsignatureschemeonlydependsonthesecurityof1atticealgorithm.Keywords:Hashfunctions;Spatiotemporalchaos;Lattice;Knapsackproblem;SignSupportedby:-●一NationalNaturalScienceFoundationofChina(No.61173192).ResearchFoundationofEducationDepartmentofShaanxiProvince(No.12JK0740,12JK0857).
目录 目录 摘要…………………………………………………………………………………………………………………………….I Abstract…………………………………………………………………………………………………………………………I 目录……………………………………………………………………………………………………………………………l 1前言…………………………………………………………………………………………………………………………1 1.1 Hash函数的简介……………………………………………………………………….1 1.2 Hash函数的发展历史和研究现状…………………………………………………….2 1.3格密码的研究现状…………………………………………………………………….3 1.4研究意义……………………………………………………………………………….4 1.5本文的主要工作………………………………………………………………………..5 1.6本文内容安排………………………………………………………………………….5 1.7本章小节…………………………………………………………………………………6 2基础知识………………………………………………………………………………………7 2.1格的基础知识…………………………………………………………………………..7 2.1.1格的基本定义……………………………………………………………………7 2.1.2格的困难问题………………………………………………………………….10 2.1.3格上的高斯测度……………………………………………………………….10 2.2时空混沌………………………………………………………………………………12 2.2.1混沌运动………………………………………………………………………一12 2.2.2时空混沌单向耦合映象格子…………………………………………………一13 2.3 Hash函数………………………………………………………………………………………………………一13 2.3.1 Hash函数的相关概念及性质………………………………………………….14 2.3.2常用Hash函数的描述…………………………………………………………14 2.3.3 Hash函数的安全性…………………………………………………………….18 2.4本章小结………………………………………………………………………………20 3基于时空混沌对Hash函数SHA-1的改进算法………………………………………….22 3.1算法描述………………………………………………………………………………22 3.2改进算法与SHA-1的比较…………………………………………………………..25 3.3效果分析………………………………………………………………………………27 3.3.1雪崩效应……………………………………………………………………….27 3.3.2扩散效应……………………………………………………………………….27 3.4本章小结………………………………………………………………………………27 4一种基于格的Hash函数的研究……………………………………………………………29 4.1背包问题………………………………………………………………………………29 4.2算法的描述……………………………………………………………………………3 lT
西安理工大学硕士学位论文 4.3安全性分析……………………………………………………………………………34 4.4本章小结………………………………………………………………………………36 5基于格的Hash函数的一次签名…………………………………………………………..37 5.1数字签名………………………………………………………………………………37 5.2数字签名的原理………………………………………………………………………38 5.3几种签名体制的介绍…………………………………………………………………38 5.3.1基于大数分解问题的数字签名一RSA数字签名体制………………………38 5.3.2基于离散对数的数字签名——ElG锄al签名体制………………………….39 5.4 Lamport.Diffie一次签名方案(LD.OTS)…………………………………………40 5.5基于格上Hash的一次签名方案……………………………………………………4l 5.6安全性分析……………………………………………………………………………41 5.7性能分析………………………………………………………………………………42 5.8本章小结………………………………………………………………………………42 6结束语……………………………………………………………………………………….43 6.1工作总结………………………………………………………………………………43 6.2需要进一步研究的问题………………………………………………………………43 致{射………………………………………………………………………………………………………………………….45 参考文献…………………………………………………………………………………………46 附录………………………………………………………………………………………………………………………….49 n
1前言 1前言 如今,计算机已经浸透到社会的各个领域。知识经济、电子政府、数字化部队、信息 化战争等均建立于计算机网络之上。然而,当计算机渗入到生活的方方面面时,带来便利 时,必然会有许多的不安全因素存在。如果要解决计算机网络中存在的这些安全问题,需 要有信息安全保障体系才可以。密码技术是保证信息安全的关键技术,其中的Hash是密 码学中的重要部分。Hash函数不仅是保证信息安全的关键机制之一,而且也可以未 来的量子时代。所以,Hash函数是当前的研究热点。 1.1 Hash函数的简介 Hash函数也称为散列函数、杂凑函数等,在密码学中,它是一个从输入明文到输出 密文的单向密码体制,即只有对消息M的加密过程,不存在解密过程。因为它本身也是 一个多对一的函数n’,即给定多个不同的输入可以有固定长度的哈希值输出;这样,给定 输入消息,计算其Hash值简单,但是给定一个Hash值,求其逆是困难。另外,它是消 息认证码MAC“1的一种变形,即Hash函数是给定多个不同比特串的输入,经过加密以 后,输出固定长度的哈希值。由Hash函数的定义,易知Hash具有单向性和哈希值长度 固定的特性,使得Hash函数在检验数据完整性和数字签名等领域都有广泛的应用。因此, Hash函数在实际应用中也起着重要的作用。 Hash函数对不同的输入消息,会产生固定长度的输出;这个固定长度的输出,称之 为“散列值”或“消息摘在”;一般公式表示为: h=日(M) 其中,M:任意长度的消息,H:Hash函数,h:固定长度的哈希值。 单向Hash函数按其是否有密钥控制分为两类:一类有密钥控制,称之为密码Hash 函数,以h(k,m)表示,此类函数具体身份验证功能。带密钥的Hash函数通常用来做消息认 证码(MAC)。另一类Hash函数无密钥控制,称之为一般Hash函数,以厅(聊)表示,一 般用于检测接收数据的完整性。不带密钥的Hash函数的消息摘要Y=|jl(掰),需要保存在 安全的地方,而带密钥的Hash函数的消息摘要Y=JlI(m),可以在不安全信道上传输。 单向Hash函数的构造一般分为三种: (1)基于数学难题的构造 这类函数主要基于目前难解问题构造的Hash函数,比如大整数分解问题、离散对数 问题和背包问题等。其基本思想是用modM算术作为压缩函数来构造Hash函数。这类算 法有MASH.1,MASH.2等。 (2)基于分组密码构造 将明文消息数据M=Uo,M,...,心一。按栉长分组,对各明文组一组一组地进行加密称 为分组密码。其构造思想:消息M=Uo,M,...,心一。被分成行个消息块,%表示初使的哈 希值,表达式q=E(M,皿一。),其中E表示分组密码算法,皿一。是上一轮通过运算所得。
西安理工大学硕士学位论文 Whirlpool就是基于分组密码AES构造的Hash函数。 (3)直接构造 直接构造与分组密码类似,同样使用了迭代结构。其构造哈希函数代表是由Romald Rivest设计的MD系列,基于MD系列设计的SHA及RIPEMD.160哈希函数,优点是运 算快,实用性强。 Hash函数的应用介绍如下: (1)数据校验 Hash函数有类似数据冗余校验的功能,但是它比简单的冗余校验碰撞的概率要小得 多,并且它们能检测出数据在信道传输中的错误,所以在现在密码学中常常用Hash来做 关键数据的校验。 (2)数字签名 传统的数学签名是基于公钥算法实现的,以致于签名过程运算量比较大,从而运算效 率很低。如果我们用Hash函数直接对哈希值签名,这样签名长度比以往原有消息签名长 度要短的多,经过这样处理,计算量减少,运算效率自然提高了。 (3)身份鉴别 日常生活中,我们常常需要登录一些管理系统,访问系统里的详细内容。通常,当登 录系统时,需要输入密码才可以正常登录,然而计算机当用户输入密码时,计算机会把输 入的密码计算成相应的Hash值,并与存储在计算机里的Hash值进行比较,确定用户是 否合法用户,是否可以正常登录,达到身份鉴别的效果。 1.2 Hash函数的发展历史和研究现状 ‘1979年,Merkle首次提出了Hash函数的概念,而且提出了利用随机分组构造了单向 Hash函数的方法。 90年代初,Preneel,Govaerts等人提出了64种利用分组密码构造Hash函数的方法‘31。 2002年,J.Black等人对这些分组密码给出了安全性证明“1,经过分析论证后,其中的20 种分组密码是安全的。 1989年,Ronald Rivest提出了MD2“1(消息摘要算法2),即输入任意比特长度的消 息生成128比特的消息摘要。随后,Xerox公司的Palph Merkle提出了SNEFRU“1的消 息摘要算法,即给定任意长度的字符串,经过加密变换后,得到128比特或256比特的 Hash函数。 1990年,Ronald Rivest提出了MD4算法m。该算法主要在32比特的微处理机上运 行的,其运算速度比SNEFRU、MD2都快多了。在以后的研究分析中,由于MD4本身 的设计上的限制,许多密码分析者发现了其中的几个漏洞,并且找到了碰撞。在文献[81 中,MD4若采用两轮运算情况下存在一些易攻击的弱点。 1992年,Ronald Rivest提出了MD5阳1,该算法是把消息分成512比特的消息块进行 处理,从而生成128比特的消息摘要,其安全性高于MD4。 2