×

利用增强的变参数混沌映射构造密钥散列算法。 (英语) 兹比尔1459.94126

摘要:提出了一种基于可变参数一维增强二次映射(EQM)的密钥散列算法。为了提高其安全性,采取了三种措施,包括分配唯一的一次性密钥、密钥扩展和哈希长度扩展。首先,将消息转换为一个参数序列,以便EQM被吸收,然后生成扩展密钥作为EQM的初始值。最后,使用冗余循环迭代EQM,将变量值转换为散列值。该算法非常灵活,可以通过参数切换器生成不同长度的256、512、1024位或更多位的散列值,冗余循环可以消除混沌的瞬态影响,缓解日益增加的旁道攻击威胁。安全评估和比较证明了其实用性和可靠性。

MSC公司:

94A60型 密码学
37D45号 奇异吸引子,双曲行为系统的混沌动力学

软件:

凯卡克
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Nofer,M。;Gomber,P。;辛兹,O。;Schiereck,D.,区块链,商业和信息系统工程,59,3,183-187(2017)·doi:10.1007/s12599-017-0467-3
[2] Schiereck,M.J.,《Sha-3标准:基于排列的散列和可扩展输出函数》(2015),美国马里兰州盖瑟斯堡:联邦输入过程。标准。(NIST FIPS)-202,美国马里兰州盖瑟斯堡
[3] 王,X。;Yin,Y.L。;Yu,H.,《发现整个SHA-1中的碰撞》,《密码学进展-密码体制》2005,3621,17-36(2005)·Zbl 1145.94454号 ·doi:10.1007/11535218_2
[4] Sotirov,A。;史蒂文斯,M。;Appelbaum,J.,MD5今天被认为是有害的,创建了一个流氓CA证书,第25届年度混沌通信大会会议记录
[5] Fox-Brewster,T.,谷歌刚刚“粉碎”了一个旧的加密算法——这就是为什么网络安全如此重要(2017年),马萨诸塞州沃尔瑟姆,美国:福布斯,马萨诸塞诸塞州Waltham,美国
[6] Guo,J。;廖,G。;刘,G。;刘,M。;乔·K。;Song,L.,《针对圆还原SHA-3的实际碰撞攻击》,《密码学杂志》,33,1,228-270(2019)·Zbl 1455.94160号 ·doi:10.1007/s00145-019-09313-3
[7] 刘,硕士。;贾马利,S。;Khasmakhi,N.,基于新混沌系统的新型键控并行散列方案,混沌、孤子与分形,87,216-225(2016)·Zbl 1355.94044号 ·doi:10.1016/j.chaos.2016.04.007
[8] 肖,D。;廖,X。;Deng,S.,基于可变参数混沌映射的单向哈希函数构造,Chaos,Solitons&Fractals,24,1,65-71(2005)·Zbl 1068.94019号 ·doi:10.1016/s0960-0779(04)00456-4
[9] 郭伟。;王,X。;他,D。;Cao,Y.,基于混沌映射的并行键控散列函数的密码分析,《物理快报》a,373,36,3201-3206(2009)·Zbl 1233.94016号 ·doi:10.1016/j.physleta.2009.07.016
[10] 郭,H.S。;Tang,W.K.S.,用于消息身份验证的基于混沌的密码散列函数,国际分叉与混沌杂志,15,12,4043-4050(2005)·Zbl 1096.94031号 ·doi:10.1142/s0218127405014489
[11] 邓,S。;李毅。;Xiao,D.,基于混沌的Hash函数构造的分析与改进,非线性科学与数值模拟中的通信,15,5,1338-1347(2010)·Zbl 1221.94043号 ·doi:10.1016/j.cnsns.2009.05.065
[12] 刘,H。;卡迪尔,A。;Liu,J.,使用具有时变参数扰动的超混沌系统的键控哈希函数,IEEE Access,7,1,37211-37219(2019)·doi:10.1109/access.2019.2896661
[13] Teh,J.S。;Tan,K。;Alawida,M.,基于定点表示的基于混沌的键控散列函数,《集群计算》,22,2,649-660(2019)·doi:10.1007/s10586-018-2870-z
[14] 李毅。;Ge,G.,基于适用于多媒体通信安全的交叉耦合映射格的密码和并行散列函数,多媒体工具和应用,78,13,17973-17994(2019)·doi:10.1007/s11042-018-7122-y
[15] Li,Y.,基于混沌帐篷映射的哈希函数的碰撞分析与改进,Optik,127,10,4484-4489(2016)·doi:10.1016/j.ijleo.2016.01.176
[16] 李毅。;Li,X.,基于可变参数循环移位的混沌散列函数,混沌,孤子与分形,91,639-648(2016)·Zbl 1372.94434号 ·文件编号:10.1016/j.chaos.2016.08.014
[17] 李毅。;Ge,G。;Xia,D.,基于可变参数动态S-Box的混沌散列函数,非线性动力学,84,4,2387-2402(2016)·Zbl 1347.94044号 ·doi:10.1007/s11071-016-2652-1
[18] Horálek,J.公司。;霍利克,F。;O.霍拉克。;彼得·L。;Sobeslav,V.,《使用彩虹表打破散列的分析》,《智能与模糊系统杂志》,32,2,1523-1534(2017)·doi:10.3233/jifs-169147
[19] Petr,H.-J。;洪,S。;Shin,J.,《一种新的安全高效的哈希函数,具有额外的填充以抵抗彩虹表攻击》,《集群计算》,21,1,1161-1173(2018)·doi:10.1007/s10586-017-0886-4
[20] Moreira,F.J.S.,二次映射的混沌动力学(1993),英国科尔切斯特:IMPA,英国科尔切斯特
[21] 刘,H。;Zhang,Y。;卡迪尔,A。;Xu,Y.,通过将脉冲注入参数使用复杂超混沌系统进行图像加密,应用数学与计算,360,83-93(2019)·Zbl 1428.94030号 ·doi:10.1016/j.amc.2019.04.078
[22] Xu,A。;Yahyaoui,H。;Almulla,M.,基于混沌映射的键控散列函数,信息科学,186,1,249-264(2012)·Zbl 1239.94053号 ·doi:10.1016/j.ins.2011.09.008
[23] Kanso,A。;Ghebleh,M.,一种快速高效的基于混沌的键控散列函数,《非线性科学和数值模拟中的通信》,第18、1、109-123页(2013年)·Zbl 1277.94028号 ·doi:10.1016/j.cnsns.2012.06.019
[24] 贝托尼,G。;Daemen,J。;Peeters,M。;Van Assche,G.,keccak海绵功能系列,2011年,提交给NIST的SHA-3竞赛(2011年)
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。