林卓生;于思明;金湖吕 基于消息块控制的8D超混沌映射构造单向散列函数的新方法。 (英语) Zbl 1370.94528号 国际分叉混沌应用杂志。科学。工程师。 27,第7号,文章ID 1750106,14 p.(2017). 摘要:本文提出了一种基于8D超混沌映射构造单向散列函数的新方法。首先,分别采用两个具有常参数和可变参数的标称矩阵来设计8D离散时间超混沌系统。然后,将每个输入明文消息块按照从左到右和从上到下的顺序转换为(8乘8)矩阵,该矩阵用作具有常量参数和可变参数的标称矩阵元素的切换的控制矩阵。通过这种切换控制,得到了8D超混沌映射的一个新的常参数和变参数混合的标称矩阵。最后,利用四舍五入后的多个低8位超混沌系统迭代输出构造哈希函数,并给出其安全分析结果,验证了所提方法的可行性和可靠性。与现有方案相比,该方法的主要特点是具有大量具有雪崩效应的关键参数,导致通过各种攻击难以估计或预测关键参数。 引用于2文件 MSC公司: 94A60型 密码学 37C05型 涉及光滑映射和微分同态的动力系统 37D45号 奇异吸引子,双曲行为系统的混沌动力学 关键词:8D超混沌映射;常量和变量标称矩阵;矩阵元素切换控制;混沌散列函数 PDF格式BibTeX公司 XML格式引用 \textit{Z.Lin}等人,国际分叉混沌应用。科学。Eng.27,No.7,文章ID 1750106,14 p.(2017;Zbl 1370.94528) 全文: 内政部 参考文献: [1] Chang,J.,Yang,Y.,Liao,T.&Yan,J.[2008]“使用进化规划方法识别混沌系统的参数”,专家系统。申请352074-2079。 [2] Chen,P.,Yu,S.,Zhang,X.,He,J.,Lin,Z.&Lü,J.[2016a]“通过广域网远程传输的视频混沌安全通信的ARM嵌入式实现,具有理想的安全性和帧速率,”Nonlin。第86、725-740页。 [3] Chen,Z.,Yuan,X.,Yu,Y.,Iu,H.&Fernando,T.[2016b]“使用基于同步的参数观测器识别混沌和超混沌系统的参数”,IEEE Trans。电路系统-一: 注册文件63, 1464-1475. ·Zbl 1468.93182号 [4] Ho,W.,Chou,J.&Guo,C.[2010]“使用改进的差分进化算法识别混沌系统的参数”,Nonlin。第61、29-41页·Zbl 1204.93034号 [5] Kanso,A.、Yahyaoui,H.和Almulla,M.[2012]“基于混沌映射的键散列函数”,Inform。科学.186,249-264·Zbl 1239.94053号 [6] Kanso,A.和Ghebleh,M.[2013]“一种快速高效的基于混沌的键控散列函数”,Commun。农林。科学。数字。模拟18,109-123·Zbl 1277.94028号 [7] Kanso,A.和Ghebleh,M.[2015]“基于结构的混沌散列方案”,Nonlin。动力学81,27-40·Zbl 1430.94076号 [8] Li,Y.,Ge,G.&Xia,D.[2016]“基于可变参数动态s-box的混沌散列函数”,Nonlin。第84页,第1-16页·Zbl 1347.94044号 [9] Lin,Z.,Yu,S.,Lü,J.,Cai,S.&Chen,G.[2015]“基于混沌地图的实时安全视频通信系统的设计和arm嵌入式实现”,IEEE Trans。电路系统。视频。Technol.251203-1216。 [10] Lin,Z.,Yu,S.,Li,C.&Wang,Q.[2016]“通过广域网远程传输设计和基于智能手机的混沌视频通信方案”,《国际分岔与混沌》261650158-1-8。 [11] Nist,C.[1992]“数字签名标准”,Commun。ACM35,36-40。 [12] Ren,H.,Wang,Y.,Xie,Q.&Yang,H.[2009]“一种基于时空混沌的单向散列函数构造新方法”,混沌孤岛。第42部分,2014-2022。 [13] Rivest,R.[1990]“MD4消息摘要算法”,《国际密码学会议密码学进展》,第303-311页·Zbl 0800.68418号 [14] Rivest,R.[1992]MD5消息摘要算法(RFC编辑器)。 [15] Sun,J.、Zhao,J.,Wu,X.、Fang,W.、Cai,Y.和Xu,W.[2010]“使用漂移粒子群优化方法对混沌系统进行参数估计”,Phys。莱特。A374,2816-2822·Zbl 1237.34091号 [16] Teh,J.、Samsudin,A.和Akhavan,A.[2015]“基于洗牌交换网络的并行混沌散列函数”,Nonlin。第81王朝,1067-1079年。 [17] Wang,X.和Yu,H.[2005],“如何破解MD5和其他散列函数”,《密码学技术的理论与应用》,第561-561页·兹比尔1137.94359 [18] Wang,X.,Lai,X.、Feng,D.、Chen,H.和Yu,X.[2005a]“散列函数MD4和RIPEMD的密码分析”,《国际密码技术的理论与应用》,第1-18页·Zbl 1137.94358号 [19] Wang,X.,Yin,Y.和Yu,H.[2005b]“发现完整SHA-1中的碰撞”,《密码学进展-密码2005:国际密码学会议》,第17-36页·Zbl 1145.94454号 [20] Wang,Y.,Wong,K.&Xiao,D.[2011]“基于耦合映射格的并行散列函数构造”,Commun。农林。科学。数字。模拟16,2810-2821·Zbl 1221.94069号 [21] Zhang,J.,Wang,X.和Zhang、W.[2007]“基于前馈反馈非线性数字滤波器的混沌键控哈希函数”,Phys。莱特。A362,439-448·Zbl 1197.94155号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。