哈希游戏- 哈希游戏平台- 哈希游戏官方网站
摘要密码学中哈希函数的设计与分析函数是密码学和信息安全领域中一个非常重要的基本组成部分,但是自从以4淼腗盗蠬晃夜д咄跣≡频热似埔牒螅赜贖在本论文中,第二章我们回顾了函数、的而设计的函数,二、基于分组密码的函数,三、基于模算术肷⒍我们着重讨论了基于分组密码构造的哈希函数,并且把高级加密标准τ到压缩函数中,给出了具体的模型,并编程实现了它。结论表明该函数具有很好的;生日攻击数的研究又重新回到了起步阶段。单向函数等基本概念:给出了哈希函数的一个基本的设计原则,分析了函数特性间的关系:第三章讨论了目前常用的三种函数构造方法:一、直接为目数、的函数。并且给出了基于分组密码哈希函数的安全性证明,最后给出了一种理论上安全实用的哈希函数的构造方法。第四章讨论了对哈希函数常用的几种攻击方法。在密码学和信息安全领域,几个著名的哈希算法都是通过迭代压缩函数来实现的,因此在用迭代方法设计压缩函数时,关键是能否找到或设计出一个安全的压缩函数。散列性,混乱和扩散性,且具有较快的执行速度,由于锌杀涞姆肿槌ざ群兔茉砍度,能有效的抵御生日攻击和其它不基于算法的攻击,所以能成为~种快速实用的哈希函数。关键词:哈希函数;分组密码;压缩函数;东北大学硕士学位论文摘要.Ⅱ.
学位论文作者签名:详谈弓野火独创性声明期:荩收紀≥学位论文版权使用授权书签字日期:研ぃ唬本人声明所呈交的学位论文是在导师的指导下完成的。论文中取得的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写过的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工作的对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢意。学位论文作者签名:本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论文的规定:即学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学位论文的全部或部分内容编入有关数据库进行检索、交流。日期;另缱髡吆偷际Σ煌馔辖涣鳎朐谙路角┟环裨蚴游V芤狻导师签名:签字日期:
第一章绪论背景随着计算机技术和社会信息化进程的不断发展,计算机信息系统和公众互联网已经渗入到生活的各个领域,网络已日益成为现代生活不可或缺的一部分。通过网络,人们足不出户就可以收发电子邮件,查阅信息,完成公务,进行商务活动等等。但是,随着网络进一步国际化,社会化,开放化和个性化,网络在带给人们方便的同时,也带来了一些不安全的阴影,这就是网络中信息安全问题。随着网络的迅速普及,这一问题正变得日益突出和备受关注。在需通过网络进行的通信环境中,会遇到以下攻击泄漏:将报文内容透漏给没有拥有合法密钥的任何人或相关过程。通信量分柝:发现通讯双方的通讯方式。在面向连接的应用中,连接的频率和连接的持续时间就能确定下来。在面向连接或无连接的环境中,通讯双方的报文数量和长度也能确定下来。伪装:以假的源点身份将报文插入网络中。这包括有敌手伪造一条报文却声称它源于自已授权的实体。另外还包括由假的报文接受者对收到的报文发假确认,或者不予接受。内容篡改:篡改报文的内容,包括插入,删除,调换及修改。序号篡改:对通讯双方报文序号的任何修改,包括插入,删除和重排序。计时篡改:报文延迟或回放。在面向连接的应用中,一个完整的会话或报文的序列可以是在之前某些有效会话的回放,或者序列中的单个报文能被延迟或回放。在无连接环境中,单个报文能被延迟或回放。抵赖:终点否认收到莱报文或源点否认发过某报文。在计算机网络中,主要的安全防护措旌被称作安全服务,通常有龌镜陌全服务,它们是机密性,完整性,身份识别和认证,以及非否认性。机密性服务将对敏感数据的访问权限限制在那些经授权的个人,只有他们才能查看数据。机密性可防止未经授权的个人泄漏信息,或防止信息被加工。完整性服务可防止数据未经授权或意外改动,包括数据插入、删除和修改等。为了确保完整性,系统必须能够检测出未经授权的数据修改。其目标是使数据的接受方能够证实数据没有被改动过。东北大学硕士学位论文第一章绪论.: