学位论文 > 优秀研究生学位论文题录展示
基于分组密码的增量哈希函数的设计与分析
作 者: 苏云玲
导 师: 缪祥华
学 校: 昆明理工大学
专 业: 计算机软件与理论
关键词: 信息安全 哈希函数 迭代哈希函数 基于分组密码的哈希函数 增量哈希函数
分类号: TN918.1
类 型: 硕士论文
年 份: 2011年
下 载: 28次
引 用: 0次
阅 读: 论文下载
内容摘要
哈希函数在信息安全领域中占有非常重要的地位,作为密码学的一个重要分支,哈希函数的应用范围非常广泛。根据构造压缩函数方法的不同,哈希函数可以分为直接构造的哈希函数和基于分组密码的哈希函数。Merkle-Damgard迭代结构是最著名的迭代结构之一,这一结构最大的特点,就是只要压缩函数是抗碰撞的,那么它所构造的哈希函数也是抗碰撞的。然而随着研究的深入,发现Merkle-Damgard迭代结构不能抵抗Joux的多碰撞攻击和herding攻击,另外,为了抵抗这两种攻击而设计的Merkle-Damgard迭代结构的变形3C-Hash也无法达到这一目的。因此本文在这两种结构的基础上,对它们存在的缺陷进行改进,提出了一种改进的迭代结构设计的哈希函数,即基于分组密码的增量哈希函数。本文的主要研究工作如下:(1)简单介绍了分组密码和哈希函数的理论基础,并对著名的Merkle-Damgard迭代结构及其变形结构3C-Hash进行了深入的研究,分析了他们存在的缺陷,针对这些缺陷,提出了对这两种迭代哈希函数的改进方法。(2)研究了增量哈希函数的理论基础,分析了它存在的优点和不足。增量哈希函数虽然可以根据原有的消息摘要值,快速地计算出经过修改的消息的消息摘要,但是要达到这种快速的目的,需要花费一定的存储空间来存储原始消息在计算哈希值时产生的哈希链值。(3)针对Merkle-Damgard迭代结构和3C-Hash的缺点,提出了改进的增量哈希函数。在该函数中,对某些消息分组进行了压缩和填充操作,这一操作起到了混淆和扩散消息的作用,增加了攻击者寻找碰撞消息的难度。采用双分支结构,并用一个转换函数将他们组合起来,以使函数的最终输出值满足哈希值大小不低于160位的要求。(4)利用黑盒模式和加权背包问题证明了改进后的哈希函数的安全性,分析了该函数的效率,用Joux的多碰撞攻击、herding攻击、长消息第二原像攻击和生日攻击对改进后的哈希函数进行攻击,并与改进前的攻击效果进行比较。
|
全文目录
摘要 3-4 Abstract 4-8 第1章 绪论 8-12 1.1 研究背景 8-9 1.2 国内外研究现状 9-10 1.3 本文主要工作 10-11 1.4 本文的组织结构 11-12 第2章 基础知识 12-22 2.1 分组密码 12-17 2.1.1 分组密码的定义及特点 13-14 2.1.2 针对分组密码的典型攻击方法 14-15 2.1.3 目前主要的分组密码加密算法 15-17 2.2 哈希函数 17-19 2.2.1 哈希函数的定义 17-18 2.2.2 哈希函数的分类 18 2.2.3 哈希函数的安全性 18-19 2.3 本章小结 19-22 第3章 典型迭代哈希函数和增量哈希函数的分析 22-32 3.1 Merkle-Damgard迭代结构 22-26 3.1.1 Merkle-Damgard迭代结构描述 22-23 3.1.2 针对Merkle-Damgard迭代结构的攻击 23-25 3.1.3 对Merkle-Damgard迭代结构的改进方法 25-26 3.2 3 C-Hash 26-28 3.2.1 3C-Hash的描述 26-27 3.2.2 针对3C-Hash的攻击 27 3.2.3 对3C-Hash的改进方法 27-28 3.3 增量哈希函数 28-29 3.3.1 增量哈希函数的定义 28 3.3.2 典型增量哈希函数的分析 28-29 3.4 本章小结 29-32 第4章 改进的增量哈希函数 32-40 4.1 改进的迭代哈希函数的定义及描述 32-34 4.1.1 双分组链的概念 32 4.1.2 改进的迭代哈希函数的定义 32-34 4.2 改进的增量哈希函数的定义及描述 34-37 4.3 改进前后的哈希函数的比较 37-38 4.4 本章小结 38-40 第5章 改进的增量哈希函数的分析 40-56 5.1 改进的增量哈希函数的安全性和效率分析 40-49 5.1.1 安全性分析 40-48 5.1.2 效率分析 48-49 5.2 针对增量哈希函数的其他攻击 49-53 5.2.1 Joux的多碰撞攻击(Multicollisions Attack) 49-50 5.2.2 herding攻击 50-52 5.2.3 长消息第二原像攻击(Long-Message Second Preimage Attack) 52 5.2.4 生日攻击(Birthday Attack) 52-53 5.3 本章小结 53-56 总结与展望 56-58 致谢 58-60 参考文献 60-64 附录 64
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于SHA和AES算法的AHB总线监视器设计,TP309.7
- 数字化变电站系统可靠性及安全性研究,TM732
- Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
- 电信运营企业信息安全项目风险管理研究,F626
- 基于聚类和分化特性的网络时间隐蔽信道检测方法的研究,TP393.08
- 网络时代中国国家信息安全问题研究,TP309
- 手机号码实名制下北京移动的经营策略分析,F626
- 基于层次分析法和模糊综合评价法的信息安全风险评估研究与应用,TP309
- 基于指定识别的同时签名方案设计与分析,TN918.2
- 基于RMI技术的JAVA智能卡集成研究、设计与应用,TN409
- 基于D-S证据理论的信息安全管理能力评价研究,F49
- 影响网络信息安全的组织因素分析,G203
- 口令认证系统的安全性研究与实现,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 理论
© 2012 www.xueweilunwen.com
|