طراحی و پیادهسازی یک تابع درهمساز مبتنی بر نظریه آشوب
Design and implementation of a cryptographic hash function based on chaos theory
/سعید قوسینی
: علوم ریاضی
، ۱۳۹۹
، راشدی
۶۸ص
چاپی - الکترونیکی
کارشناسی ارشد
علوم کامپیوتر
۱۳۹۷/۱۱/۲۴
تبریز
امروزه با توجه به نیاز روزافزون استفاده از داده دیجیتال و تأمین امنیت آنها، موضوعی که بیش از گذشته مورد توجه متخصصان واقع میشود روش حفاظت اطلاعات و رمز نمودن آنهاست .رمزنگاری پیام درهمسازی شده، شامل ترکیبی از تابع درهمساز و یک کلید رمزنگاری امن است که یکی از ابزارهای مفید و مهم در طیف گستردهای از کارکردها همچون تصدیق اصالت و تصدیق صحت پیام و رسیدگی به احراز هویت پیام محسوب میشود .با توجه به حملاتی که در توابع درهمساز پرکاربرد در این زمینه مانندMD۵ ،۰- SHA،SHA - ۱وSHA- ۲انجام شده است امروزه این توابع برای طراحی کد احراز هویت پیام درهمسازی شده، امن محسوب نمیشوند .توابع یاد شده با ساختار مرکل-دامگارد و با توابع درونی دودویی طراحی شدهصاند که به لحاظ امنیتی مورد حملات فراوانی قرار گرفته است .یک روش دیگر برای طراحی چنین توابعی استفاده از نگاشتصهای آشوب است .در این پایان نامه، ابتدا یک سیستم آشوب با قابلیت یک تابع درهمساز مبتنی بر نظریه آشوب معرفی شده است .ساختار تابع یاد شده قابلیت پیادهصسازی به صورت موازی را داشته و طول خروجی متغیری را دارا است .این تابع درهمساز حاوی یک کلید ۱۲۸ بیتی است که طول آن میتواند افزایش یابد .بررسی کارایی تابع معرفی شده با استفاده از پارامترهای کارایی، تحلیل امنیتی و سرعت صورت گرفته است که میتوان به بررسی حساسیت تابع درهمساز به پیام ورودی و تغییر شرایط اولیه، بررسی آماری اغتشاش و انتشار و مقاومت در برابر برخورد اشاره کرد .تابع درهمساز طراحیشده به لحاظ پارامترهای کارایی بیان شده با برخی توابع درهمساز مبتنی برآشوب نیز مقایسه و بر اساس حملات عمومی صورت گرفته بر روی توابع درهمساز مورد بحث و بررسی قرار گرفته است
Nowadays, given the ever-increasing need for digital data and their security, a topic that is more than ever considered by the experts is the method of data protection and encryption. Hedge message encryption includes a combination of hacker function and a secure encryption key, one of the most useful tools for a wide range of functions, such as message authentication. Given the attacks that have been made in functions such as MD5, SHA-0, SHA-1 and SHA-2, today these functions are not safe to implement the message authentication code. The functions are designed with the Merkel-Damgard structure and with binary internal functions that have been attacked. Another method for designing such functions is the use of chaotic maps. In this thesis, a chaotic system was first introduced with the ability of a hash function based on chaos theory. The structure of this function has the ability to be implemented in parallel and has a variable output length. This hash function contains a 128-bit key whose length can be increased. The performance evaluation of the proposed function has been performed using performance parameters, security analysis and speed, which can be used to investigate the sensitivity of the hash function to the input message and change in the initial conditions, statistical analysis of confusion and diffusion and resistance to collision. The constructed hash function is also compared to other state of the art functions and on general in terms of performance parameters expressed with some of the kernel-based hierarchy functions.
Design and implementation of a cryptographic hash function based on chaos theory