摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 引言 | 第8-14页 |
·研究的目的和意义 | 第8-9页 |
·密码学领域的国内外现状 | 第9-12页 |
·本文的主要工作 | 第12-14页 |
第二章 理论概述 | 第14-31页 |
·公钥密码学 | 第14-18页 |
·背景及起源 | 第14-15页 |
·国内外发展现状 | 第15-16页 |
·Diffie.Hellman 公钥密码体制 | 第16-18页 |
·混沌学 | 第18-23页 |
·背景及起源 | 第18-19页 |
·混沌学及其相关定义 | 第19-21页 |
·混沌学与密码学的关系 | 第21-23页 |
·神经网络与混沌神经网络 | 第23-30页 |
·背景及起源 | 第23-24页 |
·神经网络概述 | 第24-28页 |
·混沌神经网络概述 | 第28-29页 |
·基于混沌神经网络密码学的国内外现状 | 第29-30页 |
·本章小结 | 第30-31页 |
第三章 对一种混沌神经网络的公钥加密的方案分析与改进 | 第31-48页 |
·算法分析及改进 | 第31-41页 |
·算法原理分析 | 第31-36页 |
·算法的优缺点分析 | 第36-38页 |
·算法的改进 | 第38-41页 |
·算法实现 | 第41-47页 |
·开发环境 | 第41页 |
·模块划分 | 第41-43页 |
·程序实现 | 第43-47页 |
·本章小结 | 第47-48页 |
第四章 算法在邮件系统中的应用 | 第48-54页 |
·安全电子邮件系统 | 第48-49页 |
·算法在邮件系统中的应用 | 第49-53页 |
·算法在服务器端的应用 | 第49页 |
·算法在客户端的应用 | 第49-50页 |
·应用与分析 | 第50-53页 |
·本章小结 | 第53-54页 |
第五章 结果和讨论 | 第54-65页 |
·算法安全性及效率分析 | 第54-57页 |
·安全性分析 | 第54-55页 |
·效率分析 | 第55-57页 |
·抗破译能力 | 第57-62页 |
·抗已知密文攻击能力分析 | 第58-61页 |
·抗已知及选择明文攻击能力分析 | 第61页 |
·抗统计攻击及穷举攻击能力分析 | 第61-62页 |
·雪崩测试分析 | 第62-63页 |
·密文独立性测试分析 | 第63页 |
·密文平衡性测试分析 | 第63-64页 |
·本章小结 | 第64-65页 |
第六章 总结与展望 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-70页 |