首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于TD-ERCS混沌系统的Hash函数的设计与分析

摘要第1-4页
ABSTRACT第4-5页
目录第5-8页
第一章 绪论第8-15页
   ·传统HASH函数概述第8-11页
     ·密码学的两种基本功能:保密性与真实性第8-9页
     ·安全Hash函数第9页
     ·传统Hash函数的算法结构第9-10页
     ·密码分析的新突破第10-11页
   ·混沌与HASH函数第11-13页
     ·混沌与密码学的对应关系第11-12页
     ·混沌Hash函数的研究现状第12-13页
     ·TD-ERCS混沌系统的安全性第13页
   ·本文的主要工作及创新点第13-14页
   ·论文的基本结构第14-15页
第二章 TD-ERCS混沌系统的NIST随机性测试第15-25页
   ·NIST随机性测试简介第15-17页
     ·STS软件包的版本第15页
     ·STS测试结果的解释方案第15-17页
   ·TD-ERCS混沌系统的随机性第17-24页
     ·原序列生成方法第17-18页
     ·NIST测试结果分析第18-22页
     ·序列生成方法的改进与测试结果分析第22-24页
   ·本章小结第24-25页
第三章 THA:基于TD-ERCS的HASH函数第25-49页
   ·预备知识第25-27页
     ·TD-ERCS混沌系统模型第25-26页
     ·二进制浮点算术的标准第26-27页
   ·THA算法的符号说明和函数定义第27-33页
     ·符号说明第27-28页
     ·iterator函数第28-31页
     ·mantissa函数第31-32页
     ·LSB_(8-1)函数第32-33页
   ·THA算法的规范描述第33-41页
     ·THA算法的基本结构第34-36页
     ·用户密钥转化为种子参数第36-37页
     ·过渡态迭代第37-38页
     ·消息报文转化为控制参数第38-40页
     ·参数控制的正常态迭代第40页
     ·取值迭代与Hash值的提取第40-41页
   ·THA算法的补充说明第41-43页
     ·THA是可变长Hash函数第41-42页
     ·THA是KTHA的特例第42页
     ·THA算法的硬件实现第42-43页
   ·THA算法的实例第43-48页
     ·用户密钥转化为种子参数第43-44页
     ·过渡态迭代第44-45页
     ·单分组消息的消息报文处理第45-47页
     ·单分组消息的参数控制迭代第47页
     ·单分组消息的取值迭代第47-48页
     ·单分组消息的Hash值第48页
     ·其他实例消息的Hash值第48页
   ·本章小结第48-49页
第四章 碰撞性的量化分析第49-70页
   ·碰撞性分析的现状第49-50页
     ·碰撞性的定义第49页
     ·两种测试方法第49-50页
   ·碰撞性的第一量化测试准则第50-61页
     ·随机自映射模型第50-51页
     ·第一量化定理及其证明第51-57页
     ·第一量化准则与测试方法第57-59页
     ·对THA算法的比较分析第59-61页
   ·碰撞性的第二量化测试准则第61-69页
     ·随机像空间模型第61页
     ·第二量化定理及其Maple证明第61-64页
     ·第二量化准则第64页
     ·第二量化测试方法第64-66页
     ·对THA算法的比较分析第66-68页
     ·第二准则与THA的Hash取值位置问题第68-69页
   ·本章小结第69-70页
第五章 其他安全性分析与速度分析第70-75页
   ·初值敏感性分析第70-71页
   ·混乱与散布性分析第71-73页
   ·运算速度分析第73-74页
   ·本章小结第74-75页
第六章 结论与展望第75-77页
参考文献第77-80页
致谢第80-81页
攻读学位期间主要的研究成果第81页

论文共81页,点击 下载论文
上一篇:寒地区域办公建筑太阳能技术应用研究
下一篇:转叶式液压舵机加载试验台的研制