ABSTRACT | 第6页 |
TABLE OF CONTENTS | 第7-9页 |
LIST OF FIGURES | 第9-10页 |
LIST OF TABLES | 第10-11页 |
CHAPTER 1.INTRODUCTION | 第11-23页 |
1.1 Overview | 第11-14页 |
1.2 Chaos theory | 第14-15页 |
1.3 Characteristics of a chaotic system | 第15-20页 |
1.4 Chaos-based cryptography | 第20-21页 |
1.5 Motivation and Contribution of the Thesis | 第21-22页 |
1.6 Outline of the thesis | 第22-23页 |
CHAPTER 2.HASH FUNCTIONS | 第23-30页 |
2.1 Definition of the concept | 第23-24页 |
2.2 Properties of message digest | 第24-25页 |
2.3 General classification of hash functions | 第25-27页 |
2.3.1 Modification Detection Codes(MDCs) | 第26页 |
2.3.2 Message Authentication Codes(MACs) | 第26-27页 |
2.4 Attacks on Hash functions | 第27-29页 |
2.4.1 Collision attack | 第27-28页 |
2.4.2 Preimage attack | 第28页 |
2.4.3 Birthday attack | 第28页 |
2.4.4 Meet-in-the middle attack | 第28-29页 |
2.5 Summary | 第29-30页 |
CHAPTER 3.DESIGNING A HASH FUNCTION USING CHAOTIC SYSTEMS | 第30-43页 |
3.1 Introduction | 第30-31页 |
3.2 Description of the algorithm | 第31-36页 |
3.2.1 Introduction of the chaotic Bernoulli Map | 第31-32页 |
3.2.2 Overview of the scheme | 第32页 |
3.2.3 Description of the one-way hash function based on chaotic Bernoulli map | 第32-36页 |
3.3 Experimental results and performance analysis | 第36-42页 |
3.3.1 Experimental results | 第36-37页 |
3.3.2 Statistical analysis | 第37-40页 |
3.3.3 Analysis of collision resistance | 第40-42页 |
3.4 Summary | 第42-43页 |
CHAPTER 4. APPLICATION OF CHAOS-BASED HASH FUNCTION IN MESSAGEAUTHENTICATION | 第43-51页 |
4.1 Introduction | 第43-44页 |
4.2 Description of authentication scheme | 第44-48页 |
4.2.1 Digital signature generation | 第44-47页 |
4.2.2 Digital signature verification | 第47-48页 |
4.3 Experimental results | 第48-50页 |
4.4 Summary | 第50-51页 |
CHAPTER 5. SUMMARY AND OUTLOOK | 第51-53页 |
REFERENCES | 第53-58页 |
ACKNOWLEDGEMENTS | 第58-59页 |
附录:详细中文摘要 | 第59页 |