首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

正形置换小波变换的一类密码学应用研究

摘要第1-6页
ABSTRACT第6-8页
目录第8-12页
图表目录第12-15页
第1章 绪论第15-29页
   ·密码学概述第15-18页
   ·正形置换研究现状第18-19页
   ·小波变换研究现状第19-20页
   ·分组密码的研究现状第20-23页
   ·本文的主要工作及内容安排第23-28页
     ·本文的主要工作第23-26页
     ·本文的内容安排第26-28页
 本章小结第28-29页
第2章 基于正形拉丁方截集的正形置换下界研究第29-41页
   ·正形置换第29-31页
     ·正形置换的定义第29-30页
     ·正形置换的性质第30-31页
   ·正形拉丁方截集及正形置换下界研究第31-39页
     ·正形拉丁方的定义及性质第31-32页
     ·正形置换的下界研究第32-39页
       ·正形置换与正形拉丁方的关系第32-33页
       ·正形拉丁方截集的选取第33页
       ·构造正形拉丁方截集的一种枚举方法第33-34页
       ·F(n)(n>4)的计数下界第34-39页
 本章小结第39-41页
第3章 一种新的数据变换方法—生长树(G-T)第41-55页
   ·G-T的定义第43-44页
   ·G-T算法流程第44-46页
   ·G-T算法中算子φ的构造及可逆性第46-51页
     ·Hilbert空间中算子φ的构造第46-51页
   ·G-T算法的使用框架第51-54页
 本章小结第54-55页
第4章 借鉴遗传算法及小波变换实现G-T算法第55-73页
   ·算子F_k和算子φ的设计方法第56-59页
     ·算子F_k的设计方法第56-58页
     ·算子φ的设计方法第58-59页
   ·借鉴遗传算法、小波变换的G-T运算流程第59-63页
   ·G-T算法中算子φ的快速实现研究第63-66页
   ·G-T算法性能分析第66-67页
   ·基于小波的G-T算法实验结果及对比分析第67-71页
 本章小结第71-73页
第5章 基于正形置换、有限域小波的生长树模型(FW-GT)第73-95页
   ·有限域小波变换第74-77页
     ·有限域第75-76页
     ·有限域GF(p)上的小波变换第76-77页
   ·FW-GT算法设计第77-81页
     ·算子F_k的设计方法第77-80页
       ·基于正形置换的扩展算法第78页
       ·数据码流的替换操作第78-80页
     ·算子φ的设计方法第80-81页
   ·FW-GT算法实现方法研究第81-90页
     ·FW-GT算法正向变换的实现方法研究第81-82页
     ·FW-GT算法反向分解的实现方法研究第82-83页
     ·FW-GT算法算子φ的快速实现第83-90页
       ·有限域GF(2~r)上多项式运算的优化方法第84-86页
       ·有限域GF(2~r)上滤波器组的构造第86-90页
   ·FW-GT算法实现步骤第90-93页
     ·FW-GT正向变换第90-91页
     ·FW-GT逆向变换第91-93页
 本章小结第93-95页
第6章 FW-GT的性能分析第95-119页
   ·FW-GT算法计算复杂度及测算次数第95-96页
   ·FW-GT计算复杂度及随机性实验结果及分析第96-104页
     ·计算复杂度测试第96-100页
     ·随机性测试第100-104页
       ·FW-GT实验相关概念第101-102页
       ·FW-GT随机性测试及分析第102-104页
   ·加入FW-GT算法对数据码流安全性提升的分析第104-110页
     ·分组密码经典分析方法第104-108页
       ·强力攻击第105页
       ·差分分析第105-107页
       ·线性密码分析第107-108页
     ·FW-GT算法对经典分组密码分析的免疫性第108-110页
       ·差分攻击免疫性第108-109页
       ·线性攻击免疫性第109-110页
   ·G-T与FW-GT的比较与分析第110-118页
 本章小结第118-119页
第7章 总结与展望第119-123页
   ·工作总结第119-120页
   ·发展展望第120-121页
 本章小结第121-123页
参考文献第123-131页
图书文献ISBN号列表第131-133页
致谢第133-135页
在读期间发表的学术论文与取得的研究成果第135页

论文共135页,点击 下载论文
上一篇:视频信息隐藏关键技术研究
下一篇:无线网络的声明性方法研究