首页--数理科学和化学论文--物理学论文--理论物理学论文--非线性物理学论文--混沌理论论文

基于混沌系统的散列函数的安全性研究

摘要第1-7页
ABSTRACT第7-12页
第一章 绪论第12-30页
   ·研究背景第12-13页
   ·混沌理论概述第13-18页
     ·混沌理论的研究历史第13-14页
     ·混沌的定义第14-15页
     ·混沌系统的运动特征第15-16页
     ·常用混沌系统第16-18页
   ·密码学基础第18-23页
     ·密码学基本概念第18-19页
     ·密码体制分类第19-20页
     ·常用密码系统第20-22页
     ·密码攻击手段第22-23页
   ·混沌密码学第23-26页
   ·全文主要内容和全文结构第26-28页
     ·全文的主要研究内容第26页
     ·全文结构第26-28页
 参考文献第28-30页
第二章 散列函数第30-46页
   ·散列函数概述第30-31页
   ·散列函数的安全性第31-35页
   ·散列函数的结构第35-40页
   ·散列函数的评估第40-41页
   ·散列函数的应用第41-42页
   ·基于混沌系统的散列函数第42-43页
   ·本章小节第43-44页
 参考文献第44-46页
第三章 一种基于混沌神经网络的并行的带密钥的散列函数的安全性分析第46-63页
   ·肖算法的简介第46-50页
     ·混沌映射(chaotic map)第47页
     ·肖算法第47-50页
   ·肖算法的碰撞分析第50-52页
     ·分组散列函数的分析第50页
     ·生日攻击第50-51页
     ·仿真结果第51-52页
   ·针对肖算法的一种改进算法第52-54页
     ·针对碰撞攻击的改进第53页
     ·针对伪造攻击的改进第53-54页
     ·改进算法——周算法的简述第54页
   ·周算法的安全性分析第54-60页
     ·对于碰撞攻击的抵御性第55页
     ·对于伪造攻击的抵御性第55-56页
     ·散列值的统计分布第56-57页
     ·散列值对于消息明文的敏感性第57-58页
     ·密钥的安全性分析第58-60页
     ·周算法运行速度的分析第60页
   ·本章小节第60-62页
 参考文献第62-63页
第四章 一种基于混沌映射的带密钥的散列函数的安全性分析第63-74页
   ·原算法简介第64-66页
     ·混沌映射第64页
     ·原算法的简要描述第64-66页
   ·原算法安全性分析第66-71页
     ·二次原像攻击(second preimage attack)第67-68页
     ·碰撞攻击(collision attack)第68-69页
     ·弱密钥(weak keys)第69-71页
     ·初始化变量(Ⅳ)的安全性分析第71页
   ·关于原算法的一些讨论第71-72页
   ·本章小节第72-73页
 参考文献第73-74页
第五章 一种基于耦合映像格子的并行的散列函数结构的安全性分析第74-82页
   ·原算法简介第74-78页
     ·邻近耦合映像格子第74-75页
     ·原算法运算步骤第75-76页
     ·函数h(·)第76-78页
   ·原算法安全性分析第78-80页
   ·本章小节第80-81页
 参考文献第81-82页
第六章 总结第82-84页
   ·全文总结第82页
   ·应用前景和研究展望第82-84页
致谢第84-85页
攻读学位期间发表的学术论文目录第85页

论文共85页,点击 下载论文
上一篇:广义椭球函数解的收敛性研究
下一篇:光子晶体能带结构的有限元法研究