| 摘要 | 第1-7页 |
| ABSTRACT | 第7-12页 |
| 第一章 绪论 | 第12-16页 |
| ·研究背景及意义 | 第12-13页 |
| ·研究现状及发展趋势 | 第13-15页 |
| ·本文的主要研究内容和结构安排 | 第15-16页 |
| 第二章 混沌基本理论 | 第16-22页 |
| ·混沌概述 | 第16-18页 |
| ·混沌的起源与发展 | 第16页 |
| ·混沌的定义与特征 | 第16-18页 |
| ·混沌应用概况 | 第18页 |
| ·几种常见的混沌系统 | 第18-21页 |
| ·离散混沌系统模型 | 第18-19页 |
| ·连续混沌系统模型 | 第19-21页 |
| ·本章小结 | 第21-22页 |
| 第三章 密码学基础 | 第22-34页 |
| ·序列密码 | 第22-25页 |
| ·序列密码简介 | 第22页 |
| ·序列密码模型 | 第22-23页 |
| ·伪随机序列检测标准——NIST 简介 | 第23-25页 |
| ·分组密码 | 第25-32页 |
| ·分组密码简介 | 第25-26页 |
| ·分组密码的工作模式 | 第26-27页 |
| ·分组密码的设计准则 | 第27-28页 |
| ·序列密码与分组密码的对比 | 第28页 |
| ·本文所使用的分组密码——DES、3DES | 第28-32页 |
| ·混沌与密码学 | 第32-33页 |
| ·混沌与密码学间的区别与联系 | 第32页 |
| ·混沌映射的选取 | 第32页 |
| ·混沌密码的设计方案 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第四章 一个新的混沌系统设计与实现 | 第34-42页 |
| ·一个新的混沌系统及其动力学分析 | 第34-36页 |
| ·新型混沌系统 | 第34-35页 |
| ·基本动力学分析 | 第35-36页 |
| ·新型混沌系统的 DSP 实现及其序列产生 | 第36-40页 |
| ·混沌系统的 DSP 实现 | 第36-38页 |
| ·混沌伪随机序列的 DSP 实现 | 第38-39页 |
| ·序列性能分析 | 第39-40页 |
| ·本章小结 | 第40-42页 |
| 第五章 混沌文件加密系统的设计与实现 | 第42-59页 |
| ·加密系统简介 | 第42-46页 |
| ·系统设计流程 | 第42-45页 |
| ·MD5 简介 | 第45-46页 |
| ·混沌序列密码设计与实现 | 第46-51页 |
| ·算法思想 | 第46页 |
| ·密钥序列的产生 | 第46-48页 |
| ·加解密过程设计 | 第48-49页 |
| ·算法实现结果 | 第49-50页 |
| ·算法效率分析 | 第50-51页 |
| ·算法的理论安全性分析 | 第51页 |
| ·混沌 DES 和混沌三重 DES 分组密码设计与实现 | 第51-58页 |
| ·算法思想 | 第51-52页 |
| ·分组密钥的产生 | 第52页 |
| ·待加密文件长度非明文分组长度整数倍的处理 | 第52-53页 |
| ·加解密过程设计 | 第53-54页 |
| ·算法实现结果 | 第54-56页 |
| ·算法效率分析 | 第56-57页 |
| ·算法的理论安全性分析 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 第六章 安全性分析 | 第59-65页 |
| ·分组密码的分析方法 | 第59-60页 |
| ·密钥敏感性测试 | 第60-62页 |
| ·密钥空间分析 | 第62页 |
| ·密钥序列的随机性测试 | 第62-64页 |
| ·本章小结 | 第64-65页 |
| 第七章 总结与展望 | 第65-67页 |
| ·工作总结 | 第65页 |
| ·研究展望 | 第65-67页 |
| 致谢 | 第67-68页 |
| 参考文献 | 第68-72页 |
| 附录 | 第72-73页 |
| 详细摘要 | 第73-76页 |