混沌理论及其在信息安全中的应用研究
中文摘要 | 第1-7页 |
英文摘要 | 第7-13页 |
1 绪论 | 第13-29页 |
·信息安全的重要性 | 第13-15页 |
·密码学在信息安全中的角色 | 第15页 |
·基于混沌加密技术的信息安全 | 第15-17页 |
·现代密码学简介 | 第17-27页 |
·密码学基本概念 | 第18-22页 |
·密码分析方法 | 第22-23页 |
·密码算法的安全性 | 第23-24页 |
·密码技术介绍 | 第24-27页 |
·本论文主要工作 | 第27-28页 |
·本文的组织 | 第28-29页 |
2 混沌理论简介 | 第29-39页 |
·混沌的发展 | 第29-30页 |
·混沌系统概述 | 第30-31页 |
·典型混沌系统举例 | 第31-32页 |
·混沌的定义 | 第32-33页 |
·刻画混沌的主要特征 | 第33-36页 |
·混沌运动的研究方法 | 第36-37页 |
·Lyapunov 指数的计算 | 第37-38页 |
·本章小结 | 第38-39页 |
3 数字混沌密码学 | 第39-63页 |
·数字混沌密码学的发展 | 第39-40页 |
·混沌和密码学的关系 | 第40-42页 |
·以混沌同步技术为核心的混沌保密通信 | 第42页 |
·利用混沌系统构造流密码 | 第42-50页 |
·流密码定义 | 第42-43页 |
·混沌和流密码的关系 | 第43-44页 |
·混沌序列的生成 | 第44-50页 |
·利用混沌系统构造分组密码 | 第50-55页 |
·分组密码的定义 | 第50-51页 |
·混沌和分组密码的关系 | 第51-52页 |
·猫映射 | 第52-53页 |
·混沌的分组密码的设计方法 | 第53-55页 |
·混沌用于单向散列函数 | 第55-61页 |
·单向散列函数 | 第55-56页 |
·散列函数的安全性 | 第56-57页 |
·混沌单向散列函数 | 第57页 |
·基于Logistic 映射的混沌单向散列函数 | 第57-61页 |
·混沌加密系统的设计原则 | 第61-62页 |
·本章小结 | 第62-63页 |
4 基于搜索机制的混沌密码研究 | 第63-73页 |
·M.S.Baptista 的混沌密码 | 第63-66页 |
·M.S.Baptista 的混沌密码介绍 | 第63-64页 |
·M.S.Baptista 的缺陷及性能分析 | 第64页 |
·M.S.Baptista 的改进 | 第64-66页 |
·基于搜索机制的汉字加密 | 第66-70页 |
·汉字的内部结构 | 第66-67页 |
·混沌加密方法 | 第67-69页 |
·实例 | 第69-70页 |
·本章小结 | 第70-73页 |
5 混沌理论在数字图像信息安全中的应用 | 第73-105页 |
·引言 | 第73-74页 |
·数字图像的置乱 | 第74-77页 |
·数字图像置乱技术 | 第74-75页 |
·数字图像置乱技术的发展 | 第75-76页 |
·基于混沌序列的图像置乱 | 第76-77页 |
·一维混沌用于图像加密 | 第77-82页 |
·用单个一维混沌映射实现图像加密 | 第77-78页 |
·用多个一维混沌系统实现图像加密 | 第78-82页 |
·二维混沌用于图像加密 | 第82-94页 |
·引言 | 第82-83页 |
·基于二维可逆混沌映射图像加密 | 第83-94页 |
·一种新的基于三维混沌系统的图像加密方案 | 第94-103页 |
·一种新的三维矩阵 | 第95-96页 |
·系统的离散化 | 第96页 |
·替代混淆算法 | 第96-98页 |
·密钥 | 第98页 |
·图像加密方法 | 第98-99页 |
·安全分析 | 第99-103页 |
·本章小结 | 第103-105页 |
6 总结与展望 | 第105-107页 |
·本论文的总结 | 第105-106页 |
·未来研究展望 | 第106-107页 |
致谢 | 第107-109页 |
参考文献 | 第109-119页 |
附录 | 第119-121页 |
独创性声明 | 第121页 |
学位论文版权使用授权书 | 第121页 |