密码学Hash函数的设计和应用研究

密码学Hash函数的设计和应用研究

论文摘要

密码学Hash函数在密码学中扮演着越来越重要的角色,它们在很多密码学应用中是一个非常重要的原语,许多密码学原语和协议依赖于Hash函数的安全。由于对Hash函数的成功攻击,Hash函数的研究已成为一个最重要、最活跃、最富有挑战性的研究领域。我们的研究工作是在这一背景下展开的,本文的一个主要研究方向就是Hash函数的设计研究,同时进行了一些Hash函数的应用研究。作者的主要研究成果如下:1、总结了对Hash函数的攻击分析方法,从对Hash函数分析层次的角度将Hash函数的分析方法归纳为一般攻击方法、迭代结构攻击方法和对压缩函数的攻击方法。归纳分析了Hash函数的基本设计框架,从抵抗不同攻击分析的角度归纳了Hash函数的各种设计思路。2、在总结MD4-系列的两种消息扩展方案的基础上,从效率和安全性上考虑,提出了用具有强扩散的步函数进行消息扩展的第三种消息扩展思想。3、设计了一个新的压缩函数Shuttle用来构造安全、高效的Hash函数。Shuttle将512比特的消息块和256比特的链接变量映射到一个256比特的输出。其主要的创新点在于它的步函数和结构。一个新的步函数设计来提供快速的雪崩效果,一个新颖的双线结构设计来提供高级别的安全性。通过我们直到目前的分析,我们认为Shuttle能够抵抗所有的对压缩函数的攻击。基于Shuttle和MD迭代结构,构造了一个Hash函数,试验结果表明新的Hash函数在软件实现上比SHA-256快87%。4、将经典的MD迭代设计方案和耦合映像格子系统相结合,提出了一个新的基于耦合映像格子的Hash函数OCMLHash。通过定义一个新的浮点数存储表示和相应的基本运算,我们提出的构造能够使用移位、加法等基本的对32位字的运算来完成混沌计算并输出Hash值。与现有的基于混沌的Hash函数相比较,这个构造不需要在无符号整数和浮点数之间进行反复的类型转换,减少了类型转换的时间开销;避免了在不同的计算环境下实现的Hash函数将同一个消息压缩成不同Hash值的可能性;对消息按字来进行处理,提高了压缩效率。新的Hash函数同样保持了混沌系统的不可逆性、初值敏感性等特征。5、研究了Hash链及基于Hash链的承诺,分析了一个新的基于Hash链的电子拍卖方案的安全缺陷,设计了一个改进的基于Hash链的电子拍卖方案,并对方案的安全性进行了讨论。6、研究了变色龙Hash函数,提出了一个新的强指定多个验证者的签名方案,并对方案的安全性和效率进行了讨论。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 信息安全和密码学
  • 1.2 Hash函数简介
  • 1.3 Hash函数的应用
  • 1.4 专门Hash函数
  • 1.4.1 MD4-系列
  • 1.4.2 MD4-系列的分析进展
  • 1.5 论文安排及主要研究成果
  • 1.5.1 内容安排
  • 1.5.2 主要研究结果
  • 第二章 Hash函数
  • 2.1 Hash函数的定义和性质
  • 2.2 Hash函数的分类
  • 2.2.1 不带密钥的Hash函数
  • 2.2.2 带密钥的Hash函数
  • 2.3 UOWHF(Universal One Way Hash Funciton)
  • 2.4 迭代Hash函数
  • 2.4.1 Merkle-Damgard元结构
  • 2.4.2 MD设计准则
  • 2.5 Hash函数的分析方法
  • 2.5.1 一般攻击方法
  • 2.5.2 迭代结构攻击方法
  • 2.5.3 压缩函数攻击方法
  • 2.6 本章小结
  • 第三章 Hash函数设计研究
  • 3.1 专门Hash函数的基本设计框架分析
  • 3.2 专门Hash函数的设计研究进展
  • 3.2.1 结构化消息预处理
  • 3.2.2 压缩函数
  • 3.2.3 降低Hash函数的安全性需求
  • 3.2.4 迭代框架
  • 3.2.5 不同于MD4-系列的Hash函数设计方法
  • 3.3 消息扩展方案研究
  • 3.3.1 MD4-系列消息扩展方案
  • 3.3.2 新的消息扩展思想
  • 3.4 本章小结
  • 第四章 压缩函数Shuttle的设计
  • 4.1 设计规范
  • 4.1.1 符号和术语
  • 4.1.2 Shuttle的结构
  • j'>4.1.3 步函数STEPj
  • 4.1.4 L-line函数
  • 4.1.5 R-line函数
  • 4.2 设计策略
  • 4.2.1 设计动机
  • 4.2.2 设计原理
  • 4.3 安全性分析
  • 4.3.1 差分分析
  • 4.3.2 线性近似
  • 4.3.3 弱的常量
  • 4.4 统计分析
  • 4.4.1 寄存器雪崩因子测试
  • 4.4.2 随机性测试
  • 4.4.3 k阶扩散测试
  • 4.4.4 熵测试
  • 4.5 性能比较
  • 4.6 本章小结
  • 第五章 基于耦合映像格子的Hash函数设计
  • 5.1 一类基于混沌映射的Hash函数
  • 5.1.1 算法描述
  • 5.1.2 算法分析
  • 5.2 新的Hash函数设计
  • 5.2.1 时空混沌耦合映像格子
  • 5.2.2 OCMLHash的构造
  • 5.2.3 仿真试验结果与分析
  • 5.3 本章小结
  • 第六章 Hash函数应用研究
  • 6.1 Hash链的应用研究
  • 6.1.1 Hash链与基于Hash链的承诺
  • 6.1.2 基于Hash链的电子拍卖方案研究
  • 6.2 Chameleon(变色龙)Hash函数与指定验证者签名
  • 6.2.1 变色龙Hash函数
  • 6.2.2 指定验证者签名
  • 6.2.3 强指定多个验证者签名方案
  • 6.3 本章小结
  • 结束语
  • 参考文献
  • 致谢
  • 攻读博士学位期间的研究成果
  • 攻读博士学位期间参与的项目
  • 相关论文文献

    标签:;  ;  ;  ;  ;  ;  

    密码学Hash函数的设计和应用研究
    下载Doc文档

    猜你喜欢