论文摘要
密码学Hash函数在密码学中扮演着越来越重要的角色,它们在很多密码学应用中是一个非常重要的原语,许多密码学原语和协议依赖于Hash函数的安全。由于对Hash函数的成功攻击,Hash函数的研究已成为一个最重要、最活跃、最富有挑战性的研究领域。我们的研究工作是在这一背景下展开的,本文的一个主要研究方向就是Hash函数的设计研究,同时进行了一些Hash函数的应用研究。作者的主要研究成果如下:1、总结了对Hash函数的攻击分析方法,从对Hash函数分析层次的角度将Hash函数的分析方法归纳为一般攻击方法、迭代结构攻击方法和对压缩函数的攻击方法。归纳分析了Hash函数的基本设计框架,从抵抗不同攻击分析的角度归纳了Hash函数的各种设计思路。2、在总结MD4-系列的两种消息扩展方案的基础上,从效率和安全性上考虑,提出了用具有强扩散的步函数进行消息扩展的第三种消息扩展思想。3、设计了一个新的压缩函数Shuttle用来构造安全、高效的Hash函数。Shuttle将512比特的消息块和256比特的链接变量映射到一个256比特的输出。其主要的创新点在于它的步函数和结构。一个新的步函数设计来提供快速的雪崩效果,一个新颖的双线结构设计来提供高级别的安全性。通过我们直到目前的分析,我们认为Shuttle能够抵抗所有的对压缩函数的攻击。基于Shuttle和MD迭代结构,构造了一个Hash函数,试验结果表明新的Hash函数在软件实现上比SHA-256快87%。4、将经典的MD迭代设计方案和耦合映像格子系统相结合,提出了一个新的基于耦合映像格子的Hash函数OCMLHash。通过定义一个新的浮点数存储表示和相应的基本运算,我们提出的构造能够使用移位、加法等基本的对32位字的运算来完成混沌计算并输出Hash值。与现有的基于混沌的Hash函数相比较,这个构造不需要在无符号整数和浮点数之间进行反复的类型转换,减少了类型转换的时间开销;避免了在不同的计算环境下实现的Hash函数将同一个消息压缩成不同Hash值的可能性;对消息按字来进行处理,提高了压缩效率。新的Hash函数同样保持了混沌系统的不可逆性、初值敏感性等特征。5、研究了Hash链及基于Hash链的承诺,分析了一个新的基于Hash链的电子拍卖方案的安全缺陷,设计了一个改进的基于Hash链的电子拍卖方案,并对方案的安全性进行了讨论。6、研究了变色龙Hash函数,提出了一个新的强指定多个验证者的签名方案,并对方案的安全性和效率进行了讨论。
论文目录
摘要ABSTRACT第一章 引言1.1 信息安全和密码学1.2 Hash函数简介1.3 Hash函数的应用1.4 专门Hash函数1.4.1 MD4-系列1.4.2 MD4-系列的分析进展1.5 论文安排及主要研究成果1.5.1 内容安排1.5.2 主要研究结果第二章 Hash函数2.1 Hash函数的定义和性质2.2 Hash函数的分类2.2.1 不带密钥的Hash函数2.2.2 带密钥的Hash函数2.3 UOWHF(Universal One Way Hash Funciton)2.4 迭代Hash函数2.4.1 Merkle-Damgard元结构2.4.2 MD设计准则2.5 Hash函数的分析方法2.5.1 一般攻击方法2.5.2 迭代结构攻击方法2.5.3 压缩函数攻击方法2.6 本章小结第三章 Hash函数设计研究3.1 专门Hash函数的基本设计框架分析3.2 专门Hash函数的设计研究进展3.2.1 结构化消息预处理3.2.2 压缩函数3.2.3 降低Hash函数的安全性需求3.2.4 迭代框架3.2.5 不同于MD4-系列的Hash函数设计方法3.3 消息扩展方案研究3.3.1 MD4-系列消息扩展方案3.3.2 新的消息扩展思想3.4 本章小结第四章 压缩函数Shuttle的设计4.1 设计规范4.1.1 符号和术语4.1.2 Shuttle的结构j'>4.1.3 步函数STEPj4.1.4 L-line函数4.1.5 R-line函数4.2 设计策略4.2.1 设计动机4.2.2 设计原理4.3 安全性分析4.3.1 差分分析4.3.2 线性近似4.3.3 弱的常量4.4 统计分析4.4.1 寄存器雪崩因子测试4.4.2 随机性测试4.4.3 k阶扩散测试4.4.4 熵测试4.5 性能比较4.6 本章小结第五章 基于耦合映像格子的Hash函数设计5.1 一类基于混沌映射的Hash函数5.1.1 算法描述5.1.2 算法分析5.2 新的Hash函数设计5.2.1 时空混沌耦合映像格子5.2.2 OCMLHash的构造5.2.3 仿真试验结果与分析5.3 本章小结第六章 Hash函数应用研究6.1 Hash链的应用研究6.1.1 Hash链与基于Hash链的承诺6.1.2 基于Hash链的电子拍卖方案研究6.2 Chameleon(变色龙)Hash函数与指定验证者签名6.2.1 变色龙Hash函数6.2.2 指定验证者签名6.2.3 强指定多个验证者签名方案6.3 本章小结结束语参考文献致谢攻读博士学位期间的研究成果攻读博士学位期间参与的项目
相关论文文献
标签:函数论文; 算法论文; 压缩函数论文; 消息扩展论文; 差分分析论文; 碰撞攻击论文;