摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
1 绪论 | 第12-26页 |
·信息安全概述 | 第12-22页 |
·国内外信息安全现状与发展 | 第12-16页 |
·信息安全的概念和内容 | 第16-18页 |
·信息安全威胁与攻击 | 第18-20页 |
·信息安全的实现 | 第20-22页 |
·混沌理论的发展现状 | 第22-24页 |
·本论文的主要工作和章节安排 | 第24-26页 |
2 密码学理论 | 第26-42页 |
·密码学的发展 | 第26-28页 |
·专业术语 | 第28-33页 |
·古典一次一密乱码本加密 | 第33-34页 |
·分组密码 | 第34-36页 |
·序列密码 | 第36-41页 |
·序列密码模型 | 第36-38页 |
·序列的随机性 | 第38-41页 |
·本章小结 | 第41-42页 |
3 混沌基本理论 | 第42-56页 |
·混沌的定义 | 第42-47页 |
·混沌的运动特征 | 第47-49页 |
·混沌运动的数值判定方法与准则 | 第49-54页 |
·通向混沌的道路 | 第54-55页 |
·本章小结 | 第55-56页 |
4 改进的基于混沌算法的一次一密乱码本信息安全系统研究 | 第56-85页 |
·混沌LOGISTIC 映射 | 第56-66页 |
·混沌Logistic 映射的混沌特性 | 第56-58页 |
·Logistic 混沌映射混沌发生过程 | 第58-66页 |
·现代加密系统中的“一次一密乱码本加密” | 第66-71页 |
·二进制数据中的“一次一密乱码本加密”思想 | 第66-67页 |
·二进制数据中的“一次一密乱码本加密”安全性分析及证明 | 第67-71页 |
·二进制数据中的“一次一密乱码本加密”算法的缺点 | 第71页 |
·改进的基于混沌算法的一次一密乱码本加密系统 | 第71-81页 |
·基于混沌算法的一次一密乱码本加密系统结构框图 | 第71-72页 |
·密钥流发生器的设计要求 | 第72-74页 |
·混沌Logistic 映射用于密钥流发生器的可行性 | 第74-77页 |
·基于混沌算法的密钥流发生器的设计 | 第77-79页 |
·改进的基于混沌算法的密钥流发生器的设计 | 第79-81页 |
·改进的基于混沌算法的一次乱码本加密系统的性能分析 | 第81-83页 |
·信息安全系统对加密算法的要求 | 第81页 |
·改进的基于混沌Logistic 映射的一次一密乱码本的性能分析 | 第81-83页 |
·本章小结 | 第83-85页 |
5 基于神经网络的混沌序列加密系统研究 | 第85-102页 |
·混沌序列中的伪随机性问题 | 第85-86页 |
·混沌序列中的伪随机性 | 第85页 |
·伪随机性问题的解决思路 | 第85-86页 |
·神经网络模型基础 | 第86-92页 |
·神经网络模型定义及特性 | 第86-88页 |
·神经网络模型的组成 | 第88-91页 |
·神经网络模型的学习 | 第91-92页 |
·基于神经网络的混沌序列加密系统 | 第92-96页 |
·神经网络的结构建立 | 第92-94页 |
·神经网络的混沌训练算法 | 第94-95页 |
·基于神经网络的混沌序列加密系统结构 | 第95-96页 |
·安全性分析 | 第96-101页 |
·密钥空间 | 第96-97页 |
·权值训练的敏感性分析 | 第97-98页 |
·密钥敏感性分析 | 第98-99页 |
·密码的扩散和混淆特性 | 第99-100页 |
·统计特性分析 | 第100-101页 |
·本章小结 | 第101-102页 |
6 基于混沌算法的分组加密系统研究 | 第102-129页 |
·分组密码的设计原则及FEISTEL 结构 | 第102-105页 |
·分组密码的设计原则 | 第102-103页 |
·Feistel 结构 | 第103-105页 |
·混沌算法应用于分组密码的可行性 | 第105-106页 |
·数学预备知识 | 第106-109页 |
·有限域GF(2~8) | 第106-108页 |
·系数在有限域GF(2~8)中的多项式 | 第108-109页 |
·基于混沌算法的分组加密系统 | 第109-123页 |
·加密算法描述 | 第109-112页 |
·密钥扩展 | 第112-114页 |
·ShiftRow( )变换 | 第114-115页 |
·MixColumn( )变换 | 第115-116页 |
·ByteSub( )变换及动态S 盒构造 | 第116-121页 |
·解密算法描述 | 第121-123页 |
·安全性分析 | 第123-128页 |
·分组密码的分析 | 第123-124页 |
·抗强力攻击性能 | 第124-125页 |
·加密解密的唯一性 | 第125-126页 |
·敏感性分析 | 第126-127页 |
·统计特性分析 | 第127-128页 |
·本章小结 | 第128-129页 |
7 全文的总结与展望 | 第129-131页 |
·全文的工作总结 | 第129-130页 |
·进一步工作展望 | 第130-131页 |
致谢 | 第131-132页 |
参考文献 | 第132-140页 |
附录 | 第140-142页 |
A 作者在攻读博士学位期间发表论文的目录 | 第140页 |
B 作者在攻读博士学位期间参加的科研工作 | 第140-142页 |