首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于混沌映射的散列算法改进及其在密钥协商协议中的应用

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-18页
   ·研究背景和意义第10-14页
   ·国内外研究现状综述第14-15页
   ·本文研究内容第15-16页
   ·全文章节安排第16-18页
第二章 密码学概述与可信计算基础第18-30页
   ·密码算法分类第18-20页
   ·密码学的作用第20-21页
   ·可信计算的概念与技术原理第21-23页
   ·可信平台模块核心功能第23-26页
     ·数据安全存储和保密第23-24页
     ·完整性度量第24-25页
     ·远程证明第25-26页
   ·可信计算应用前景及挑战第26-27页
   ·本章小结第27-30页
第三章 混沌理论基础第30-44页
   ·混沌的概念及判断准则第30-32页
   ·混沌的比喻和性质第32-37页
   ·混沌的形成过程第37-40页
   ·混沌与密码学的相似与区别第40-42页
   ·存在的不足第42页
   ·本章小结第42-44页
第四章 结合广义混沌映射的散列算法改进第44-62页
   ·一种基于混沌映射的散列函数的构造及碰撞分析第44-47页
     ·算法描述第44-45页
     ·碰撞分析第45-47页
   ·混沌映射的分析第47-51页
   ·基于广义混沌映射的散列算法第51-54页
   ·仿真实验第54-60页
     ·文本测试第54-56页
     ·统计分析第56-57页
     ·对比分析第57-58页
     ·效率分析第58-59页
     ·碰撞分析第59页
     ·密钥安全性第59-60页
     ·灵活性第60页
   ·本章小结第60-62页
第五章 基于动态公钥密码体制的密钥协商协议第62-72页
   ·RSA 算法描述第62-65页
     ·密钥生成第63页
     ·加密过程第63页
     ·解密过程第63-65页
     ·RSA 算法的不足第65页
   ·远程证明的原理及步骤第65-66页
   ·协议说明第66-69页
     ·认证及密钥协商阶段第66-68页
     ·加解密阶段第68-69页
   ·安全性分析第69-70页
     ·中间人攻击第69-70页
     ·重放攻击第70页
     ·平行会话攻击第70页
   ·本章小结第70-72页
第六章 总结及展望第72-74页
参考文献第74-80页
攻读硕士学位期间完成的论文第80-82页
致谢第82页

论文共82页,点击 下载论文
上一篇:当代大学生的宗教信仰现状与对策分析
下一篇:基于ARM-Linux的无线视频监控系统设计