首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混沌神经网络公钥加密算法在邮件系统中的实现与应用

摘要第1-5页
ABSTRACT第5-8页
第一章 引言第8-14页
   ·研究的目的和意义第8-9页
   ·密码学领域的国内外现状第9-12页
   ·本文的主要工作第12-14页
第二章 理论概述第14-31页
   ·公钥密码学第14-18页
     ·背景及起源第14-15页
     ·国内外发展现状第15-16页
     ·Diffie.Hellman 公钥密码体制第16-18页
   ·混沌学第18-23页
     ·背景及起源第18-19页
     ·混沌学及其相关定义第19-21页
     ·混沌学与密码学的关系第21-23页
   ·神经网络与混沌神经网络第23-30页
     ·背景及起源第23-24页
     ·神经网络概述第24-28页
     ·混沌神经网络概述第28-29页
     ·基于混沌神经网络密码学的国内外现状第29-30页
   ·本章小结第30-31页
第三章 对一种混沌神经网络的公钥加密的方案分析与改进第31-48页
   ·算法分析及改进第31-41页
     ·算法原理分析第31-36页
     ·算法的优缺点分析第36-38页
     ·算法的改进第38-41页
   ·算法实现第41-47页
     ·开发环境第41页
     ·模块划分第41-43页
     ·程序实现第43-47页
   ·本章小结第47-48页
第四章 算法在邮件系统中的应用第48-54页
   ·安全电子邮件系统第48-49页
   ·算法在邮件系统中的应用第49-53页
     ·算法在服务器端的应用第49页
     ·算法在客户端的应用第49-50页
     ·应用与分析第50-53页
   ·本章小结第53-54页
第五章 结果和讨论第54-65页
   ·算法安全性及效率分析第54-57页
     ·安全性分析第54-55页
     ·效率分析第55-57页
   ·抗破译能力第57-62页
     ·抗已知密文攻击能力分析第58-61页
     ·抗已知及选择明文攻击能力分析第61页
     ·抗统计攻击及穷举攻击能力分析第61-62页
   ·雪崩测试分析第62-63页
   ·密文独立性测试分析第63页
   ·密文平衡性测试分析第63-64页
   ·本章小结第64-65页
第六章 总结与展望第65-66页
致谢第66-67页
参考文献第67-70页

论文共70页,点击 下载论文
上一篇:在线招投标系统信息安全的设计与实现
下一篇:基于网络的可验证电子摇号系统的研究与实现