study of hash functions based on chaotic maps

thesis
abstract

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md5, sha1 را نام برد. اخیراً با توجه به ضعف های موجود در این الگوریتم ها و حملات انجام شده بر روی آنها، nist مسابقه ای برای انتخاب یک تابع درهم برگزار نمود. علاوه بر توابع مطرح شده در nist، توابع درهم بر اساس دنباله های آشوبی نیز در دهه اخیر مطرح شدند. رفتار دنباله های آشوبی همچون حساسیت به مقدار اولیه و رفتار تصادفی آنها بسیار مناسب در رمزنگاری و همچنین در ساخت توابع درهم می باشد. بر همین اساس در این پایان نامه به معرفی توابع درهم بر اساس دنباله های آشوبی می پردازیم. در ابتدا به معرفی یک تابع درهم بر اساس ترکیب دو نگاشت آشوبی می پردازیم و نشان می دهیم که این الگوریتم در برابر برخورد مقاوم نمی باشد. سپس به معرفی یکی دیگر از توابع درهم دیگر بر اساس دنباله های آشوبی و نسخه دوم آن می پردازیم و نشان می دهیم که هر دو الگوریتم دارای یک ضعف مشترک می باشند و در مقابل حمله پیش تصویر دوم مقاوم نمی باشند و بر اساس ضعف آنها، نسخه دوم الگوریتم را بهبود می بخشیم.

similar resources

Watermarking Scheme Based on Multiple Chaotic Maps

a watermarking scheme for Grayscale image isproposed based on a family of the chaotic maps and discretecosine transform. Jacobian Elliptic mapis employed to encrypt ofwatermarked logo. Piecewise nonlinear chaotic map is also usedto determine the location of DCT coefficients for the watermarkembedding. The purpose of this algorithm is to improve theshortcoming of watermarking such as small key s...

full text

Hash functions using chaotic iterations

In this paper, a novel formulation of discrete chaotic iterations in the field of dynamical systems is given. Their topological properties are studied: it is mathematically proved that, under some conditions, these iterations have a chaotic behavior in the meaning of Devaney. This chaotic behavior allows us to propose a way to generate new hash functions. An illustration example is detailed in ...

full text

A Topological Study of Chaotic Iterations Application to Hash Functions

Chaotic iterations, a tool formerly used in distributed computing, has recently revealed various interesting properties of disorder leading to its use in the computer science security field. In this paper, a comprehensive study of its topological behavior is proposed. It is stated that, in addition to being chaotic as defined in the Devaney’s formulation, this tool possesses the property of top...

full text

watermarking scheme based on multiple chaotic maps

a watermarking scheme for grayscale image isproposed based on a family of the chaotic maps and discretecosine transform. jacobian elliptic mapis employed to encrypt ofwatermarked logo. piecewise nonlinear chaotic map is also usedto determine the location of dct coefficients for the watermarkembedding. the purpose of this algorithm is to improve theshortcoming of watermarking such as small key s...

full text

Collision Analysis and Improvement of a Parallel Hash Function based on Chaotic Maps with Changeable Parameters

Recently, a parallel hash function based on chaotic maps with changeable parameters was proposed by Li et al (2011, pp.1305-1312). In this paper, the security of it is analyzed and the weakness of the architecture is pointed out. It is found that the main limitations are the error using of floor, round and exclusive OR operations in the algorithm. In order to counterstrike these, some improveme...

full text

CTM-sp: A Family of Cryptographic Hash Functions from Chaotic Tent Maps

Hash functions are commonly used in checksums, check digits, fingerprints, randomization functions, error-correcting codes, and ciphers. In this paper, we give a family of hash functions on the basis of chaotic tent maps and the sponge construction, where input is absorbed into the hash state at a given rate, then an output hash is squeezed from it at the same rate. The family include four type...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023