预览加载中,请您耐心等待几秒...
1/2
2/2

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于混沌的并行密码Hash函数的设计的中期报告 中期报告 一、课题背景 随着计算机技术的不断发展,密码学在现代信息技术中扮演了越来越重要的角色。密码学的研究对象是加密技术、认证技术、数字签名技术等多个方面。而其中的加密技术是保证数据安全的最基础的组成部分。 许多现有的加密技术依赖于基于数学的加密方法,例如RSA、AES等。但是这些加密方法存在着一个普遍的问题:它们的强度是基于数学难题的困难程度来保证的。但是,对于这些数学难题,很多都是有可能被发现其困难性质的,从而使加密方法变得不安全。因此,基于混沌数学的密码学方法被广泛研究。 混沌理论是一种在非线性动力系统变化中表现出高度复杂和随机化的现象。基于混沌的加密方法,是将混沌理论中的部分特性应用在密码学中,用来加密信息,增强系统的安全性。 二、研究内容 本课题的研究内容是基于混沌的并行密码Hash函数的设计。Hash函数是一种将任意长度的消息压缩成固定长度摘要信息的函数。Hash函数在密码学中被广泛使用,例如数字签名算法、认证协议、网络安全等。 该Hash函数的设计是基于Steinhaus-Johnson-Trotter(SJT)算法,其利用排列生成器来解决排列问题。这里使用该算法来设计基于混沌的Hash函数,可以得到比传统Hash函数更高的安全性和更快的计算速度。 具体来说,我们将利用Logistic映射和混沌序列生成器来构造初始的散列值。同时,为了增强系统的随机性,我们将使用SJT算法来生成第二层散列值。我们还将引入平衡树的概念来处理哈希冲突的问题,并采用并行计算的方式来进一步提高计算速度。 三、研究进展 在进行该课题的研究中,我们已经完成了以下工作: 1.对混沌理论、Hash函数以及并行计算等方面的相关文献进行了深入学习和研究,了解了基于混沌的密码学方法的基本原理和应用场景。 2.学习了SJT算法及其在全排列问题中的应用,对SJT算法进行了实现和测试。 3.总结了哈希冲突的处理方法,包括线性探测法、二次探测法、平方探测法、链地址法、再哈希法等,并详细讨论了平衡树在哈希冲突中的应用。 4.提出了基于混沌的并行密码Hash函数的设计方案,包括散列值的构造方法、哈希冲突的处理方法、并行计算实现等。 5.完成了部分Hash函数的实现和测试,初步验证了设计方案的可行性和优越性。 四、下一步工作计划 接下来,我们将继续进行以下方面的工作: 1.完善Hash函数的实现和测试,进一步验证和优化设计方案。 2.寻找合适的混沌序列生成器,并进行实现和测试。 3.探索并实现更加高效的并行计算方案。 4.分析Hash函数的安全性,并尝试对其进行攻击和破解,进一步提高设计方案的安全性。 5.基于该Hash函数,探索其在数字签名算法和认证协议等方面的应用。 总之,在该课题的研究过程中,我们将从多个角度和方面对基于混沌的并行密码Hash函数进行深入研究和探索,以期取得更加理论和实践方面的成果。