本发明专利技术公开了一种利用无穷维超混沌构造单向散列函数进行密码保护的方法,首先把明文和密钥作为两个具有延迟反馈的超混沌Chen系统的初始值,按照系统的混沌动力学特性进行演化,将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文和密钥信息的混淆和扩散,并基于密码块链接方式产生任意长度明文的128位Hash值。本发明专利技术方法通过构造Hash函数来进行密码保护,充分利用了无穷维超混沌系统产生的信号提高了信号的置乱性能和参数的敏感性,对预测攻击具有更强的抗击能力和更好的安全性。
【技术实现步骤摘要】
本专利技术属于信息安全
,涉及一种密码保护方法,具体涉及一种利用无穷维超混沌特性和密钥流构造的单向散列(Hash)函数进行密码保护的方法。
技术介绍
密码单向散列(Hash)函数是目前使用的最重要的密码编码方法之一。Hash函数被广泛的应用在IT业、安全协议和计划中,例如,软件的完整性检测、数字签名系统、消息认证和密码保护等。Hash函数是IT产业和安全协议的重要基础,典型的应用包括数字签名和密码保护。随着现代化商业、金融等领域的迅速发展,远距离交易和通信日显重要,这时双方需达成某种协议,并在协议中签名。通过计算机和通信系统传送或贮存的文件无法辨认笔迹,而手工签名和印章难以实现,用数字签名系统可解决这一问题。数字签名系统中需构造一个抗攻击能力强、压缩报文的Hash函数。各种软件设计的密码,都是保存在本机数据库中,如果直接保存密码信息很容易被破解,采用单向散列函数对原始密码信息进行变换再进行保存,即使非法用户得到保存的信息,也无法正常使用。如果单向散列函数具有很好的性能,加密的密码很难破译。设计认证系统和信息完整性检测的核心问题也是构造单向Hash函数。 传统的单向散列方法有MD2、MD5、SHA等标准,多是采用基于异或等逻辑运算的复杂方法或是用DES等分组加密方法多次迭代得到散列结果,后一种方法运算量很大;而前面的几种方法由于异或运算中固有的缺陷,虽然每步运算简单,但计算轮数即使在被处理的文本很短情况下也很大。2004年8月,王小云公布她的研究小组对MD5、HAVAL-128、MD4和RIPEMD等四个著名密码算法的破译结果。2005年初又破解了SHA-1密码算法。因此设计高效安全的Hash算法是非常必要的。 近年来,为获得更安全的Hash函数,利用混沌特有的性质来构造Hash函数并取得了一定的进展,用混沌系统的不可预测性和对初值的敏感性构造安全性更强的Hash函数。 现有技术提出了基于混沌映射来构造单向散列函数、用改变参数的方法构造单向Hash函数、基于帐篷映射构造单向Hash函数、基于前馈-反馈非线性数字滤波器构造带密钥的Hash函数、基于广义混沌映射切换的混沌Hash方法、具有可变参数的分段线性混沌映射的Hash函数构造、基于RBF神经网络和混沌映射构造Hash函数等,这些方法均为低维的混沌动力系统。还有的提出了基于时空混沌系统构造单向Hash函数,利用该单向Hash函数技术进行密码保护时,在明文填充时,仅仅填充了一些字符并没有加入明文的任何信息,这样很容易产生碰撞。
技术实现思路
本专利技术的目的在于提供一种,该方法利用延迟反馈产生的无穷维超混沌系统和密钥流迭代方法构造一混沌单向Hash函数,利用该函数进行密码保护,对预测攻击具有更强的抗击能力和更好的安全性。 本专利技术所采用的技术方案是,,首先把明文和密钥进行拆分和数值变换,作为两个具有延迟反馈的超混沌Chen系统的初始值,按照系统的混沌动力学特性进行演化,将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文和密钥信息的混淆和置乱,并基于密码块链接方式产生任意长度明文的128位Hash值,将待认证的密码与该Hash值进行比对,判断其真伪,该方法按以下步骤进行, 步骤1、对待保护的密码作为明文进行分组、拆分和数值变换 将需要保护的密码作为明文,对该明文按128位进行分组,最后一个分组不足128位时,明文后面补上待处理明文的长,然后补0使其达到128位,再将每一组的128位明文,拆分成40bit、40bit、48bit的三个二进制数,将上述每组拆分后得到的三个数的前两个数除以240、后一个数除以242进行变换,分别变换得到3个区间上的小数; 步骤2、对密钥进行拆分和数值变换 设定一个128位的初始密钥,将该128位初始密钥按先后顺序分别拆分成40bit、40bit、48bit的三个二进制数,对上述每组拆分后得到的三个数的前两个数除以240、后一个数除以242进行变换,分别变换得到3个区间上的小数; 步骤3、待保护密码明文带入超混沌系统进行演化 将步骤1最后变换得到的分组明文的3个区间上的小数作为延迟反馈Chen系统的初始值,带入下列直接延迟反馈控制的Chen电路数学模型中 其中a,b,c为系统参数,k33和τ3为控制参数, 进行演化,得到混沌序列,把最后时刻的三个状态值分别进行x、y、z的坐标变换,使变量的变化范围限制在之间,变换的公式为 其中tend表示演化的最后时刻, 将演化最后时刻的三个值记为p1、p2、p3; 步骤4、将密钥带入超混沌系统进行演化 将步骤2得到的3个区间上的小数作为延迟反馈Chen系统的初始值,带入上步的Chen电路数学模型中进行演化,得到混沌序列,把最后时刻的三个状态值分别进行变换,使变量的变化范围限制在之间,变换的公式为 其中tend表示演化的最后时刻, 演化最后时刻的三个值为v1,v2,v3; 步骤5、对上步经置乱后明文和密钥进一步混合置乱与混淆 将步骤3、步骤4得到的三个明文p1,p2,p3和三个密钥v1,v2,v3分别代入下列密钥流函数中进行迭代, 密钥流迭代函数如下 其中pi为经过超混沌系统置乱后的明文,vi为经过超混沌系统置乱后的密钥,n表示置乱后的明文pi和置乱后的密钥vi经过非线性函数f1的迭代次数,f1为线性分段函数,具体的形式如下 该函数中x和k的值在「-h,h]之间,经过至少30次迭代得到三个密钥流迭代输出e(p1,v1),e(p2,v2),e(p3,v3),将得到的三个值分别变换为40bit、40bit、48bit的二进制整数,将得到的二进制数eb1,eb2,eb3依次连接起来,得到128位的二进制整数,这个整数就是第一组128位明文得到的单向散列变换值; 步骤6、对明文长度大于128位的进行密码块链接 采用密码块链接模式对明文长度大于128位的进行链接,最终对整个密码明文得到完整的128位hash值; 步骤7、将需验证的明文经过上述步骤得到的128位hash值与数据库中保存信息进行比对判断,确定密码的合法性 将经上步Hash变换后得到的Hash值存入数据库,对需验证的明文也按上述步骤进行Hash变换,将该变换值与数据库中保存值进行比较,如果相同则通过,否则,则拒绝通过。 本专利技术方法的有益效果是, 1、利用该Hash函数进行密码保护时,利用了无穷维超混沌系统产生的信号提高了信号的置乱性能和参数的敏感性,对预测攻击具有更强的抗击能力和更好的安全性。 2、采用无穷维超混沌系统和密钥流迭代相结合的技术,构造出Hash函数,使得构造出的Hash函数具有更好的抗碰撞性能。 附图说明 图1是利用直接延迟反馈在Chen系统中产生的超混沌吸引子的2维相图、时间序列图和频谱分布图,其中,a是x坐标和y坐标的相图,b是y坐标和z坐标的相图,c是x坐标和z坐标的相图,d是x(t)随时间演化的时间序列图,e是x(t)频谱图; 图2是以明文的拆分值作为超混沌Chen系统的初值,通过超混沌Chen系统演化的时间序列图,其中a是x的时间序本文档来自技高网...
【技术保护点】
一种利用无穷维超混沌构造单向散列函数进行密码保护的方法,首先把明文和密钥进行拆分和数值变换,作为两个具有延迟反馈的超混沌Chen系统的初始值,按照系统的混沌动力学特性进行演化,将演化的最终结果进行量化,将量化值代入密钥流进行迭代,实现明文和密钥信息的混淆和置乱,并基于密码块链接方式产生任意长度明文的128位Hash值,将待认证的密码与该Hash值进行比对,判断其真伪,其特征在于,该方法按以下步骤进行,步骤1、对待保护的密码作为明文进行分组、拆分和数值变换将需要保护的密码作为明文,对该明文按128位进行分组,最后一个分组不足128位时,明文后面补上待处理明文的长,然后补0使其达到128位,再将每一组的128位明文,拆分成40bit、40bit、48bit的三个二进制数,将上述每组拆分后得到的三个数的前两个数除以2↑[40]、后一个数除以2↑[42]进行变换,分别变换得到3个[0,1]区间上的小数;步骤2、对密钥进行拆分和数值变换设定一个128位的初始密钥,将该128位初始密钥按先后顺序分别拆分成40bit、40bit、48bit的三个二进制数,对上述每组拆分后得到的三个数的前两个数除以2↑[40]、后一个数除以2↑[42]进行变换,分别变换得到3个[0,1]区间上的小数;步骤3、待保护密码明文带入超混沌系统进行演化将步骤1最后变换得到的分组明文的3个[0,1]区间上的小数作为延迟反馈Chen系统的初始值,带入下列直接延迟反馈控制的Chen电路数学模型中:*=a(y-x),*=(c-a)x-xz+cy,*=xy-bz+k↓[33](z-z(t-τ↓[3])),其中a,b,c为系统参数,k↓[33]和τ↓[3]为控制参数,进行演化,得到混沌序列,把最后时刻的三个状态值分别进行x、y、z的坐标变换,使变量的变化范围限制在[-1,1]之间,变换的公式为***,i=1,2,3,X(t)=[x(t)y(t)z(t)]其中S↑[i]↓[max]=*(X↓[i](t)),S↑[i]↓[min]=*(X↓[i](t)),t↓[end]表示演化的最后时刻,将演化最后时刻的三个值记为p↓[1]、p↓[2]、p↓[3];步骤4、将密钥带入超混沌系统进行演化将步骤2得到的3个[0,1]区间上的小数作为延迟反馈Chen系统的初始值,带入上步的Chen电路数学模型中进行演化,得到混沌序列,把最后时刻的三个状态值分别进行变换,使变量的变化范围限...
【技术特征摘要】
【专利技术属性】
技术研发人员:任海鹏,庄元,
申请(专利权)人:西安理工大学,
类型:发明
国别省市:87[中国|西安]
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。