摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-16页 |
·研究背景及意义 | 第12-13页 |
·研究现状及发展趋势 | 第13-15页 |
·本文的主要研究内容和结构安排 | 第15-16页 |
第二章 混沌基本理论 | 第16-22页 |
·混沌概述 | 第16-18页 |
·混沌的起源与发展 | 第16页 |
·混沌的定义与特征 | 第16-18页 |
·混沌应用概况 | 第18页 |
·几种常见的混沌系统 | 第18-21页 |
·离散混沌系统模型 | 第18-19页 |
·连续混沌系统模型 | 第19-21页 |
·本章小结 | 第21-22页 |
第三章 密码学基础 | 第22-34页 |
·序列密码 | 第22-25页 |
·序列密码简介 | 第22页 |
·序列密码模型 | 第22-23页 |
·伪随机序列检测标准——NIST 简介 | 第23-25页 |
·分组密码 | 第25-32页 |
·分组密码简介 | 第25-26页 |
·分组密码的工作模式 | 第26-27页 |
·分组密码的设计准则 | 第27-28页 |
·序列密码与分组密码的对比 | 第28页 |
·本文所使用的分组密码——DES、3DES | 第28-32页 |
·混沌与密码学 | 第32-33页 |
·混沌与密码学间的区别与联系 | 第32页 |
·混沌映射的选取 | 第32页 |
·混沌密码的设计方案 | 第32-33页 |
·本章小结 | 第33-34页 |
第四章 一个新的混沌系统设计与实现 | 第34-42页 |
·一个新的混沌系统及其动力学分析 | 第34-36页 |
·新型混沌系统 | 第34-35页 |
·基本动力学分析 | 第35-36页 |
·新型混沌系统的 DSP 实现及其序列产生 | 第36-40页 |
·混沌系统的 DSP 实现 | 第36-38页 |
·混沌伪随机序列的 DSP 实现 | 第38-39页 |
·序列性能分析 | 第39-40页 |
·本章小结 | 第40-42页 |
第五章 混沌文件加密系统的设计与实现 | 第42-59页 |
·加密系统简介 | 第42-46页 |
·系统设计流程 | 第42-45页 |
·MD5 简介 | 第45-46页 |
·混沌序列密码设计与实现 | 第46-51页 |
·算法思想 | 第46页 |
·密钥序列的产生 | 第46-48页 |
·加解密过程设计 | 第48-49页 |
·算法实现结果 | 第49-50页 |
·算法效率分析 | 第50-51页 |
·算法的理论安全性分析 | 第51页 |
·混沌 DES 和混沌三重 DES 分组密码设计与实现 | 第51-58页 |
·算法思想 | 第51-52页 |
·分组密钥的产生 | 第52页 |
·待加密文件长度非明文分组长度整数倍的处理 | 第52-53页 |
·加解密过程设计 | 第53-54页 |
·算法实现结果 | 第54-56页 |
·算法效率分析 | 第56-57页 |
·算法的理论安全性分析 | 第57-58页 |
·本章小结 | 第58-59页 |
第六章 安全性分析 | 第59-65页 |
·分组密码的分析方法 | 第59-60页 |
·密钥敏感性测试 | 第60-62页 |
·密钥空间分析 | 第62页 |
·密钥序列的随机性测试 | 第62-64页 |
·本章小结 | 第64-65页 |
第七章 总结与展望 | 第65-67页 |
·工作总结 | 第65页 |
·研究展望 | 第65-67页 |
致谢 | 第67-68页 |
参考文献 | 第68-72页 |
附录 | 第72-73页 |
详细摘要 | 第73-76页 |