首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌理论的信息安全加密系统的应用研究

摘要第1-7页
ABSTRACT第7-12页
1 绪论第12-26页
   ·信息安全概述第12-22页
     ·国内外信息安全现状与发展第12-16页
     ·信息安全的概念和内容第16-18页
     ·信息安全威胁与攻击第18-20页
     ·信息安全的实现第20-22页
   ·混沌理论的发展现状第22-24页
   ·本论文的主要工作和章节安排第24-26页
2 密码学理论第26-42页
   ·密码学的发展第26-28页
   ·专业术语第28-33页
   ·古典一次一密乱码本加密第33-34页
   ·分组密码第34-36页
   ·序列密码第36-41页
     ·序列密码模型第36-38页
     ·序列的随机性第38-41页
   ·本章小结第41-42页
3 混沌基本理论第42-56页
   ·混沌的定义第42-47页
   ·混沌的运动特征第47-49页
   ·混沌运动的数值判定方法与准则第49-54页
   ·通向混沌的道路第54-55页
   ·本章小结第55-56页
4 改进的基于混沌算法的一次一密乱码本信息安全系统研究第56-85页
   ·混沌LOGISTIC 映射第56-66页
     ·混沌Logistic 映射的混沌特性第56-58页
     ·Logistic 混沌映射混沌发生过程第58-66页
   ·现代加密系统中的“一次一密乱码本加密”第66-71页
     ·二进制数据中的“一次一密乱码本加密”思想第66-67页
     ·二进制数据中的“一次一密乱码本加密”安全性分析及证明第67-71页
     ·二进制数据中的“一次一密乱码本加密”算法的缺点第71页
   ·改进的基于混沌算法的一次一密乱码本加密系统第71-81页
     ·基于混沌算法的一次一密乱码本加密系统结构框图第71-72页
     ·密钥流发生器的设计要求第72-74页
     ·混沌Logistic 映射用于密钥流发生器的可行性第74-77页
     ·基于混沌算法的密钥流发生器的设计第77-79页
     ·改进的基于混沌算法的密钥流发生器的设计第79-81页
   ·改进的基于混沌算法的一次乱码本加密系统的性能分析第81-83页
     ·信息安全系统对加密算法的要求第81页
     ·改进的基于混沌Logistic 映射的一次一密乱码本的性能分析第81-83页
   ·本章小结第83-85页
5 基于神经网络的混沌序列加密系统研究第85-102页
   ·混沌序列中的伪随机性问题第85-86页
     ·混沌序列中的伪随机性第85页
     ·伪随机性问题的解决思路第85-86页
   ·神经网络模型基础第86-92页
     ·神经网络模型定义及特性第86-88页
     ·神经网络模型的组成第88-91页
     ·神经网络模型的学习第91-92页
   ·基于神经网络的混沌序列加密系统第92-96页
     ·神经网络的结构建立第92-94页
     ·神经网络的混沌训练算法第94-95页
     ·基于神经网络的混沌序列加密系统结构第95-96页
   ·安全性分析第96-101页
     ·密钥空间第96-97页
     ·权值训练的敏感性分析第97-98页
     ·密钥敏感性分析第98-99页
     ·密码的扩散和混淆特性第99-100页
     ·统计特性分析第100-101页
   ·本章小结第101-102页
6 基于混沌算法的分组加密系统研究第102-129页
   ·分组密码的设计原则及FEISTEL 结构第102-105页
     ·分组密码的设计原则第102-103页
     ·Feistel 结构第103-105页
   ·混沌算法应用于分组密码的可行性第105-106页
   ·数学预备知识第106-109页
     ·有限域GF(2~8)第106-108页
     ·系数在有限域GF(2~8)中的多项式第108-109页
   ·基于混沌算法的分组加密系统第109-123页
     ·加密算法描述第109-112页
     ·密钥扩展第112-114页
     ·ShiftRow( )变换第114-115页
     ·MixColumn( )变换第115-116页
     ·ByteSub( )变换及动态S 盒构造第116-121页
     ·解密算法描述第121-123页
   ·安全性分析第123-128页
     ·分组密码的分析第123-124页
     ·抗强力攻击性能第124-125页
     ·加密解密的唯一性第125-126页
     ·敏感性分析第126-127页
     ·统计特性分析第127-128页
   ·本章小结第128-129页
7 全文的总结与展望第129-131页
   ·全文的工作总结第129-130页
   ·进一步工作展望第130-131页
致谢第131-132页
参考文献第132-140页
附录第140-142页
 A 作者在攻读博士学位期间发表论文的目录第140页
 B 作者在攻读博士学位期间参加的科研工作第140-142页

论文共142页,点击 下载论文
上一篇:基于生物特征的真随机数发生器的研究与设计
下一篇:面向分布式文本知识管理的中文分词与文本分类研究