hash函数的安全性分析及其应用研究

hash函数的安全性分析及其应用研究

ID:11636136

大小:813.80 KB

页数:73页

时间:2018-07-13

hash函数的安全性分析及其应用研究_第1页
hash函数的安全性分析及其应用研究_第2页
hash函数的安全性分析及其应用研究_第3页
hash函数的安全性分析及其应用研究_第4页
hash函数的安全性分析及其应用研究_第5页
资源描述:

《hash函数的安全性分析及其应用研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、代号10701学号1009120565分类号TP393.08密级公开题(中、英文)目Hash函数的安全性分析及其应用研究SecurityAnalysisandApplicationResearchonHashFunction作者姓名学科门类提交论文日期高晓东军事学指导教师姓名、职务学科、专业二○一二年十二月李子臣教授密码学TN918.1学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和

2、致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人签名:日期关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许

3、采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定)本人签名:导师签名:日期日期摘要摘要Hash函数是一种单向函数,被广泛应用在数字签名和认证中。近年来对Hash函数安全性方面的研究是一个研究热点。本文在对Hash函数安全性进行研究的基础上,利用Hash函数的单向性提出了两种基于Hash函数的数字签名方案,设计实现了密文数据检索原型系统。主要工作如下:首先,证明了SHA-3置换函数的差分转移概率特性。通过对SHA-3算法置换

4、函数Keccak-f的分析,提出三维数组的循环移位方法。根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布尔函数表达式。通过研究输出差的差分布尔函数表达式,证明了Keccak-f每一步变换的输入输出差分通过循环移位后,其差分转移概率不变。在此基础上,分析得出当Keccak-f每一步变换的两个输入差分之间和对应输出差分之间均满足相同循环移位特性时,整个置换函数Keccak-f的输入输出差分通过循环移位后,其差分转移概率不变。其次,设计了一种改进SHA-1算法。针对SHA-1存在安全性缺陷,提出了一种对SHA-1的改进

5、算法。该算法有效地增加了运用消息修改技术的困难,并且得到良好的差分扩散特性。由于改进Hash算法只改动了步函数,仅增加了一个加法和循环移位,没有改变信息填充方式和消息摘要长度,容易实现原有基于SHA-1的软硬件产品的升级。经证明并通过测试,得出改进SHA-1与标准SHA-1的效率相当。然后,提出了两种基于Hash函数的数字签名方案。基于Hash函数的单向性构造了两种数字签名方案,一种是基于Hash函数的群签名方案,另一种是基于Hash函数的门限签名方案。基于Hash函数的数字签名是一个全新的签名方法,在签名的过程中不再使用RSA

6、、ECC、ElGamal等公钥密码体制,可以抵抗量子时代量子计算的攻击。最后,设计并实现了基于Hash函数密文数据检索系统。利用Hash函数的单向性设计基于Hash函数的密文数据检索方案。在此基础上,实现了密文医疗病历检索原型系统。该系统能够实现无密钥的精确检索与统计,也可根据检索词模糊匹配缩小查找范围,但只有拥有密钥的人才能查看具体的信息,保证了信息的安全性。关键词:Hash函数差分分析数字签名密文检索AbstractAbstractHashfunctionisaone-wayfunction.Hashiswidelyused

7、indigitalsignatureandauthentication.Recently,Securitystudyofhashfunctionisahotspot.Inthispaper,Securityofhashfunctionwasstudied,onthisbasis,basedonthehashfunctionisunidirectional,twokindsofdigitalsignaturebasedonhashfunctionareproposed,cryptographdataretrievalprototy

8、pesystemisdesignedandimplemented.Themaincontributionsareasfollows:Firstly,SpecialtyaboutdifferentialtransitionprobabilityofSHA-3per

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。