首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌理论的信息加密技术的研究与设计

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-17页
   ·课题研究的背景及其理论与实际意义第10-11页
   ·密码学国内外研究现状第11-15页
     ·混沌密码学国内外研究现状与分析第11-12页
     ·传统密码学国内外研究现状与分析第12-14页
     ·量子密码学国内外研究现状与分析第14-15页
   ·本文的主要工作内容第15-17页
第2章 混沌理论研究及分析第17-31页
   ·混沌定义理解与分析第17-19页
     ·Li-Yorke的混沌定义第18页
     ·Devaney的混沌定义第18-19页
     ·Melnikov的混沌定义第19页
   ·混沌的特征第19-20页
   ·混沌系统的测度第20-25页
     ·Lyapunov指数第20-22页
     ·测度熵第22-23页
     ·分形维数第23-24页
     ·功率谱第24-25页
   ·典型的混沌系统分析第25-28页
     ·Logistic映射第25-27页
     ·Tent映射第27页
     ·Lorenz映射第27-28页
   ·混沌理论与密码学的研究与分析第28-30页
   ·本章小结第30-31页
第3章 混沌序列加密算法设计与实现第31-37页
   ·序列密码原理第31页
   ·混沌序列加密原理第31-32页
     ·混沌序列加密思想第31-32页
     ·混沌序列加密方法和特点第32页
   ·混沌序列加密方法设计与实现第32-36页
     ·方案设计第33-34页
     ·软件仿真结果第34-36页
     ·安全性分析第36页
   ·本章小结第36-37页
第4章 基于多混沌系统的序列密码的设计与分析第37-45页
   ·多混沌系统伪随机数发生器的设计第37-38页
   ·多混沌系统伪随机数发生器的性能分析与测试第38-40页
     ·平衡性分析第38-39页
     ·自相关和互相关分析第39-40页
     ·高线性复杂度第40页
   ·基于多混沌系统伪随机数发生器的序列密码的设计第40-42页
     ·设计思想第40-41页
     ·软件仿真结果第41-42页
   ·多混沌系统序列密码性能分析第42-44页
     ·安全性分析第42页
     ·代价分析第42-43页
     ·实现特性第43页
     ·性能分析与比较第43-44页
   ·本章小结第44-45页
第5章 基于变参数双混沌系统的分组加密算法设计第45-52页
   ·变参数双混沌系统的设计第45-46页
   ·基于变参数双混沌系统的分组加密算法的设计与实现第46-51页
     ·算法思想第47页
     ·替代S模块设计第47-48页
     ·置乱P模块设计第48页
     ·加密解密设计第48-49页
     ·软件仿真结果第49-51页
     ·安全性分析第51页
     ·算法效率分析第51页
   ·本章小结第51-52页
结论第52-54页
参考文献第54-57页
攻读学位期间发表的学术论文第57-59页
致谢第59页

论文共59页,点击 下载论文
上一篇:基于聚类技术的客户细分模型研究与实现
下一篇:新旧《芥子园画传》比较研究