| 摘要 | 第1-7页 |
| ABSTRACT | 第7-12页 |
| 1 绪论 | 第12-26页 |
| ·信息安全概述 | 第12-22页 |
| ·国内外信息安全现状与发展 | 第12-16页 |
| ·信息安全的概念和内容 | 第16-18页 |
| ·信息安全威胁与攻击 | 第18-20页 |
| ·信息安全的实现 | 第20-22页 |
| ·混沌理论的发展现状 | 第22-24页 |
| ·本论文的主要工作和章节安排 | 第24-26页 |
| 2 密码学理论 | 第26-42页 |
| ·密码学的发展 | 第26-28页 |
| ·专业术语 | 第28-33页 |
| ·古典一次一密乱码本加密 | 第33-34页 |
| ·分组密码 | 第34-36页 |
| ·序列密码 | 第36-41页 |
| ·序列密码模型 | 第36-38页 |
| ·序列的随机性 | 第38-41页 |
| ·本章小结 | 第41-42页 |
| 3 混沌基本理论 | 第42-56页 |
| ·混沌的定义 | 第42-47页 |
| ·混沌的运动特征 | 第47-49页 |
| ·混沌运动的数值判定方法与准则 | 第49-54页 |
| ·通向混沌的道路 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 4 改进的基于混沌算法的一次一密乱码本信息安全系统研究 | 第56-85页 |
| ·混沌LOGISTIC 映射 | 第56-66页 |
| ·混沌Logistic 映射的混沌特性 | 第56-58页 |
| ·Logistic 混沌映射混沌发生过程 | 第58-66页 |
| ·现代加密系统中的“一次一密乱码本加密” | 第66-71页 |
| ·二进制数据中的“一次一密乱码本加密”思想 | 第66-67页 |
| ·二进制数据中的“一次一密乱码本加密”安全性分析及证明 | 第67-71页 |
| ·二进制数据中的“一次一密乱码本加密”算法的缺点 | 第71页 |
| ·改进的基于混沌算法的一次一密乱码本加密系统 | 第71-81页 |
| ·基于混沌算法的一次一密乱码本加密系统结构框图 | 第71-72页 |
| ·密钥流发生器的设计要求 | 第72-74页 |
| ·混沌Logistic 映射用于密钥流发生器的可行性 | 第74-77页 |
| ·基于混沌算法的密钥流发生器的设计 | 第77-79页 |
| ·改进的基于混沌算法的密钥流发生器的设计 | 第79-81页 |
| ·改进的基于混沌算法的一次乱码本加密系统的性能分析 | 第81-83页 |
| ·信息安全系统对加密算法的要求 | 第81页 |
| ·改进的基于混沌Logistic 映射的一次一密乱码本的性能分析 | 第81-83页 |
| ·本章小结 | 第83-85页 |
| 5 基于神经网络的混沌序列加密系统研究 | 第85-102页 |
| ·混沌序列中的伪随机性问题 | 第85-86页 |
| ·混沌序列中的伪随机性 | 第85页 |
| ·伪随机性问题的解决思路 | 第85-86页 |
| ·神经网络模型基础 | 第86-92页 |
| ·神经网络模型定义及特性 | 第86-88页 |
| ·神经网络模型的组成 | 第88-91页 |
| ·神经网络模型的学习 | 第91-92页 |
| ·基于神经网络的混沌序列加密系统 | 第92-96页 |
| ·神经网络的结构建立 | 第92-94页 |
| ·神经网络的混沌训练算法 | 第94-95页 |
| ·基于神经网络的混沌序列加密系统结构 | 第95-96页 |
| ·安全性分析 | 第96-101页 |
| ·密钥空间 | 第96-97页 |
| ·权值训练的敏感性分析 | 第97-98页 |
| ·密钥敏感性分析 | 第98-99页 |
| ·密码的扩散和混淆特性 | 第99-100页 |
| ·统计特性分析 | 第100-101页 |
| ·本章小结 | 第101-102页 |
| 6 基于混沌算法的分组加密系统研究 | 第102-129页 |
| ·分组密码的设计原则及FEISTEL 结构 | 第102-105页 |
| ·分组密码的设计原则 | 第102-103页 |
| ·Feistel 结构 | 第103-105页 |
| ·混沌算法应用于分组密码的可行性 | 第105-106页 |
| ·数学预备知识 | 第106-109页 |
| ·有限域GF(2~8) | 第106-108页 |
| ·系数在有限域GF(2~8)中的多项式 | 第108-109页 |
| ·基于混沌算法的分组加密系统 | 第109-123页 |
| ·加密算法描述 | 第109-112页 |
| ·密钥扩展 | 第112-114页 |
| ·ShiftRow( )变换 | 第114-115页 |
| ·MixColumn( )变换 | 第115-116页 |
| ·ByteSub( )变换及动态S 盒构造 | 第116-121页 |
| ·解密算法描述 | 第121-123页 |
| ·安全性分析 | 第123-128页 |
| ·分组密码的分析 | 第123-124页 |
| ·抗强力攻击性能 | 第124-125页 |
| ·加密解密的唯一性 | 第125-126页 |
| ·敏感性分析 | 第126-127页 |
| ·统计特性分析 | 第127-128页 |
| ·本章小结 | 第128-129页 |
| 7 全文的总结与展望 | 第129-131页 |
| ·全文的工作总结 | 第129-130页 |
| ·进一步工作展望 | 第130-131页 |
| 致谢 | 第131-132页 |
| 参考文献 | 第132-140页 |
| 附录 | 第140-142页 |
| A 作者在攻读博士学位期间发表论文的目录 | 第140页 |
| B 作者在攻读博士学位期间参加的科研工作 | 第140-142页 |