首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

Chaos-Based Hash Function and Its Application in Message Authentication

ABSTRACT第6页
TABLE OF CONTENTS第7-9页
LIST OF FIGURES第9-10页
LIST OF TABLES第10-11页
CHAPTER 1.INTRODUCTION第11-23页
    1.1 Overview第11-14页
    1.2 Chaos theory第14-15页
    1.3 Characteristics of a chaotic system第15-20页
    1.4 Chaos-based cryptography第20-21页
    1.5 Motivation and Contribution of the Thesis第21-22页
    1.6 Outline of the thesis第22-23页
CHAPTER 2.HASH FUNCTIONS第23-30页
    2.1 Definition of the concept第23-24页
    2.2 Properties of message digest第24-25页
    2.3 General classification of hash functions第25-27页
        2.3.1 Modification Detection Codes(MDCs)第26页
        2.3.2 Message Authentication Codes(MACs)第26-27页
    2.4 Attacks on Hash functions第27-29页
        2.4.1 Collision attack第27-28页
        2.4.2 Preimage attack第28页
        2.4.3 Birthday attack第28页
        2.4.4 Meet-in-the middle attack第28-29页
    2.5 Summary第29-30页
CHAPTER 3.DESIGNING A HASH FUNCTION USING CHAOTIC SYSTEMS第30-43页
    3.1 Introduction第30-31页
    3.2 Description of the algorithm第31-36页
        3.2.1 Introduction of the chaotic Bernoulli Map第31-32页
        3.2.2 Overview of the scheme第32页
        3.2.3 Description of the one-way hash function based on chaotic Bernoulli map第32-36页
    3.3 Experimental results and performance analysis第36-42页
        3.3.1 Experimental results第36-37页
        3.3.2 Statistical analysis第37-40页
        3.3.3 Analysis of collision resistance第40-42页
    3.4 Summary第42-43页
CHAPTER 4. APPLICATION OF CHAOS-BASED HASH FUNCTION IN MESSAGEAUTHENTICATION第43-51页
    4.1 Introduction第43-44页
    4.2 Description of authentication scheme第44-48页
        4.2.1 Digital signature generation第44-47页
        4.2.2 Digital signature verification第47-48页
    4.3 Experimental results第48-50页
    4.4 Summary第50-51页
CHAPTER 5. SUMMARY AND OUTLOOK第51-53页
REFERENCES第53-58页
ACKNOWLEDGEMENTS第58-59页
附录:详细中文摘要第59页

论文共59页,点击 下载论文
上一篇:Policy-Based Trustworthy Software Model
下一篇:New Folk Music: Friend or Foe?