基于混沌的随机数生成器
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第10-11页 |
缩略语对照表 | 第11-14页 |
第一章 绪论 | 第14-18页 |
1.1 研究背景及意义 | 第14页 |
1.2 国内外研究现状 | 第14-16页 |
1.3 本文所做工作 | 第16页 |
1.4 文章结构安排 | 第16-18页 |
第二章 混沌理论与混沌密码基础 | 第18-28页 |
2.1 混沌的发展历程 | 第18-19页 |
2.2 混沌的定义及特征 | 第19-21页 |
2.2.1 Li-Yorke的混沌定义 | 第19-20页 |
2.2.2 Devaney的混沌定义 | 第20页 |
2.2.3 Smale马蹄定义 | 第20页 |
2.2.4 混沌的基本特征 | 第20-21页 |
2.3 混沌的判断准则 | 第21-24页 |
2.3.1 Lyapunov指数 | 第21-22页 |
2.3.2 庞加莱截面法 | 第22页 |
2.3.3 Kolmogorov熵 | 第22-23页 |
2.3.4 功率谱法 | 第23页 |
2.3.5 分维数分析法 | 第23-24页 |
2.4 混沌与密码学之间的联系 | 第24-26页 |
2.4.1 流密码与混沌 | 第24-25页 |
2.4.2 分组密码与混沌 | 第25页 |
2.4.3 公钥密码与混沌 | 第25-26页 |
2.4.4 图像加密与混沌 | 第26页 |
2.5 本章小结 | 第26-28页 |
第三章 基于细胞神经网络的伪随机数生成方法 | 第28-42页 |
3.1 相关混沌映射 | 第28-32页 |
3.1.1 Logistic映射 | 第28-29页 |
3.1.2 六维细胞神经网络 | 第29-32页 |
3.2 伪随机数生成方法 | 第32-34页 |
3.3 安全性分析 | 第34-39页 |
3.3.1 密钥空间分析 | 第34-35页 |
3.3.2 密钥敏感性分析 | 第35页 |
3.3.3 相关性分析 | 第35-36页 |
3.3.4 NIST随机性检测 | 第36-37页 |
3.3.5 国密随机性检测 | 第37-38页 |
3.3.6 攻击分析 | 第38-39页 |
3.4 本章小结 | 第39-42页 |
第四章 用于数字图像加密的仿真测试 | 第42-48页 |
4.1 信息熵分析 | 第43-44页 |
4.2 直方图分析 | 第44页 |
4.3 相关性分析 | 第44-47页 |
4.4 本章小结 | 第47-48页 |
第五章 结论与展望 | 第48-50页 |
5.1 结论 | 第48页 |
5.2 展望 | 第48-50页 |
参考文献 | 第50-54页 |
致谢 | 第54-56页 |
作者简介 | 第56-57页 |