首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

几种数字混沌密码系统的分析研究

摘要第1-5页
Abstract第5-9页
引言第9-11页
1 混沌和密码学的基本理论第11-20页
   ·混沌的基本理论第11-16页
     ·混沌的定义第11-13页
     ·混沌的特征第13-14页
     ·混沌系统的判据第14-16页
   ·密码学基本理论第16-20页
     ·密码编码学第16-17页
     ·密码分析学第17-20页
2 数字混沌系统在密码学中的常见应用第20-27页
   ·基于混沌的分组密码第20-23页
     ·基于代替转换结构的混沌分组密码第20-22页
     ·基于检索机制的混沌分组密码第22-23页
   ·基于混沌的流密码第23-27页
     ·从混沌系统中抽取二进制序列第24-25页
     ·随机数与伪随机数检测标准第25-27页
3 一种混沌遍历性加密算法的密码分析第27-37页
   ·原算法简述第27-29页
     ·明文的划分第27页
     ·混沌吸引子的划分第27页
     ·加密过程第27-29页
     ·解密过程第29页
   ·选择明文攻击第29-31页
     ·密码分析第29-30页
     ·举例说明第30-31页
   ·改进第31-33页
     ·改进分析第31-32页
     ·改进措施第32-33页
     ·改进后的算法流程图第33页
   ·改进后的密码分析第33-36页
     ·加密速度第33-34页
     ·密钥空间第34页
     ·敏感性第34-35页
     ·选择明文攻击第35页
     ·统计分析第35-36页
   ·总结第36-37页
4 一种嵌入自适应算术编码的混沌密码系统的密码分析第37-51页
   ·原算法简述第38-41页
     ·加密第38-40页
     ·解密第40-41页
   ·密码分析第41-43页
     ·解密分析第41页
     ·破解XOR部分和扩散部分第41-43页
     ·Baptista部分分析第43页
   ·算法改进第43-45页
     ·使用不同的密钥第43-44页
     ·XOR部分和扩散部分的改进意见第44页
     ·混合部分的改进第44-45页
   ·实验第45-50页
     ·破解实验第45-47页
     ·改进实验第47-50页
   ·总结第50-51页
5 一种基于单混沌的伪随机比特生成器的设计第51-58页
   ·原算法简介第51-52页
   ·改进的伪随机比特生成器设计第52-53页
     ·选取混沌映射第52页
     ·伪随机比特生成器的设计第52-53页
   ·性能分析第53-57页
     ·{#_t~2}_(t=0)~x混沌特性及其与{x_t~1}_(t=0)~x的相关性分析第53-55页
     ·伪随机序列的相关性第55-56页
     ·伪随机序列的NIST SP 800-22随机性测试第56-57页
   ·总结第57-58页
结论第58-59页
参考文献第59-62页
攻读硕士学位期间发表学术论文情况第62-63页
致谢第63-64页

论文共64页,点击 下载论文
上一篇:托克马克中磁流体不稳定模式的数值研究
下一篇:磁控溅射制备B-C-N薄膜及其表征