首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混沌伪随机序列及其应用研究

摘要第1-7页
ABSTRACT第7-15页
1 绪论第15-19页
   ·研究背景与课题意义第15-17页
   ·主要研究内容及成果第17页
   ·论文组织结构第17-19页
2 混沌理论基础第19-35页
   ·混沌研究的历史第19-20页
   ·混沌的数学定义第20-21页
   ·混沌的主要特性第21-23页
   ·混沌吸引子的刻画第23-27页
     ·Lyapunov 指数第23-24页
     ·Poincare 截面法第24-25页
     ·功率谱分析第25页
     ·分维数分析法第25-27页
     ·测度熵第27页
   ·常见的混沌系统第27-34页
     ·离散混沌系统模型第27-30页
     ·连续混沌系统模型第30-32页
     ·时滞混沌系统模型第32-34页
   ·本章小结第34-35页
3 伪随机序列理论基础第35-52页
   ·引言第35页
   ·伪随机序列发展概述第35-36页
   ·伪随机序列定义第36-37页
     ·随机性的定义第36-37页
     ·伪随机序列发生器的数学定义第37页
   ·典型的伪随机序列发生器第37-40页
     ·线性同余发生器第38页
     ·基于二进制存储的伪随机发生器第38-39页
     ·基于数论的伪随机序列发生器第39-40页
   ·混沌伪随机序列发生器原理第40-42页
     ·熵及其在随机序列中的应用第40页
     ·基于混沌系统的伪随机序列发生器的可行性第40-42页
   ·伪随机序列性能指标第42-44页
     ·周期性第42-43页
     ·游程特性第43页
     ·序列的线性复杂度第43-44页
   ·伪随机检验规则第44-46页
   ·伪随机序列检验方法第46-51页
     ·测试统计基础第46-48页
     ·NIST 随机序列测试方法第48-51页
   ·本章小结第51-52页
4 一种基于SNP-PLCM 伪随机序列发生器设计与分析第52-68页
   ·引言第52页
   ·区间数目参数化PLCM第52-59页
     ·混沌映射的选择第52-54页
     ·区间数目参数化PLCM 特性分析第54-59页
   ·伪随机序列发生器的设计第59-61页
     ·混沌伪随机序列发生器的结构设计第59-60页
     ·控制参数扰动策略第60-61页
     ·输出序列扰动策略第61页
   ·伪随机序列性能分析第61-63页
     ·0-1 平衡性第61-62页
     ·长周期循环第62-63页
     ·复杂度和相关特性第63页
   ·伪随机序列性能仿真实验第63-66页
     ·0-1 平衡性检验第64页
     ·序列检验第64页
     ·游程特性第64-65页
     ·相关特性第65-66页
     ·线性复杂度第66页
   ·本章小结第66-68页
5 一种基于混沌动态S 盒的快速序列密码算法第68-93页
   ·密码学的基本概念第68-71页
     ·对称密钥密码系统第68-69页
     ·公开密钥密码系统第69-70页
     ·密码分析类型第70-71页
   ·密码系统的安全理论第71-73页
     ·完全保密系统第71页
     ·密码系统的理论安全性第71-72页
     ·密码系统的实际安全性第72-73页
   ·混沌理论与密码学的关系第73-74页
   ·混沌序列密码研究进展第74-76页
   ·目前混沌序列码存在的问题第76-77页
   ·混沌动态S 盒的构造第77-83页
     ·混沌动态S 的研究现状第77-78页
     ·S 盒的数学定义第78-79页
     ·S 盒的度量第79-81页
     ·动态S 盒的设计第81-82页
     ·可度量S 盒的特性分析第82-83页
     ·效率分析第83页
   ·算法描述第83-87页
     ·算法框架第83-84页
     ·LFSR 的初始化第84-85页
     ·更新函数F 的构造第85-86页
     ·密钥流生成第86-87页
   ·密钥流的随机性检验第87-88页
   ·安全性和性能分析第88-92页
     ·密钥空间第88页
     ·周期性第88页
     ·统计测试第88-91页
     ·密钥敏感性测试第91-92页
     ·加密速度分析第92页
   ·本章小结第92-93页
6 基于混沌动态S 盒的K-Hash 函数构造与分析第93-110页
   ·传统Hash 函数概述第93-95页
     ·安全的Hash 函数第93-94页
     ·传统的Hash 函数结构第94-95页
     ·传统Hash 函数安全性第95页
   ·混沌与Hash 函数第95-97页
     ·混沌序列用于Hash 函数的可行性第95-96页
     ·混沌Hash 函数研究现状第96-97页
   ·基于混沌动态S 盒的构造第97-100页
     ·混沌动态S 盒的构造第97-98页
     ·动态查找表的构造第98页
     ·算法描述第98-100页
   ·性能分析第100-104页
     ·密钥敏感性分析第100-101页
     ·数据敏感性分析第101-102页
     ·“雪崩效应”统计分析第102-103页
     ·碰撞性分析第103-104页
   ·对比分析实验第104-109页
     ·与其它混沌Hash 函数的统计性能比较第104-106页
     ·与MD5 和SHA-1 的统计性能对比分析第106-108页
     ·与其他混沌Hash 函数的运算速度对比分析第108页
     ·与MD5、SH1 函数的运算速度比较分析第108-109页
   ·本章小结第109-110页
7 总结与展望第110-112页
致谢第112-113页
参考文献第113-121页
附录第121-124页
 A. 作者在攻读博士学位期间发表的论文目录第121-122页
 B. 作者在攻读博士学位期间参加的科研项目第122页
 C. 作者在攻读博士学位期间所获得的荣誉与奖项第122页
 D. 作者在攻读博士学位期间参加学术会议情况第122-124页

论文共124页,点击 下载论文
上一篇:无线传感网络动态休眠通信协议研究
下一篇:离散对数密码系统安全性分析与安全实现技术研究