首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌理论的密码技术

第1章 绪论第1-16页
 1.1 概述第10-11页
 1.2 信息密码技术第11-12页
 1.3 信息密码技术国内外应用现状第12-14页
 1.4 本文的主要工作第14-16页
第2章 数据加密的基本算法第16-24页
 2.1 密码学术语第16-17页
  2.1.1 发送者和接收者第16页
  2.1.2 消息和加密第16-17页
  2.1.3 鉴别、完整性和抗抵赖第17页
 2.2 数据加密算法第17-20页
  2.2.1 算法和密钥第17-19页
  2.2.2 对称算法第19-20页
  2.2.3 公开密钥算法第20页
 2.3 密码分析第20-22页
 2.4 算法的安全性第22-23页
 2.5 本章小结第23-24页
第3章 混沌的基本理论第24-38页
 3.1 混沌描述第24-27页
 3.2 初始条件的敏感依赖性第27-30页
 3.3 混沌模型第30-36页
  3.3.1 logistic模型第30-33页
  3.3.2 周期区第33-34页
  3.3.3 混沌区第34-36页
 3.4 本章小结第36-38页
第4章 基于混沌理论的密码技术基本原理第38-44页
 4.1 概述第38页
 4.2 基本方法和设计原理第38-43页
  4.2.1 随机分割第39-40页
  4.2.2 随机格式第40页
  4.2.3 随机函数第40-42页
  4.2.4 变长密钥第42-43页
 4.3 本章小结第43-44页
第5章 基于混沌理论加密算法设计第44-53页
 5.1 算法的数学描述第44-49页
  5.1.1 选择块的大小N第44页
  5.1.2 选择一组参数第44-45页
  5.1.3 秘密地共用一个秘钥第45-46页
  5.1.4 逆映射第46-49页
 5.2 形式化描述第49-50页
 5.3 运算机制及解的唯一性第50-51页
 5.4 本章小结第51-53页
第6章 基于混沌理论加密算法分析第53-60页
 6.1 算法的密钥分析第53-56页
  6.1.1 组成元素第53页
  6.1.2 元素说明第53-55页
  6.1.3 密钥总长第55-56页
  6.1.4 加密强度第56页
 6.2 算法与DES算法的存储空间分析第56-57页
  6.2.1 算法的运算存储空间第56页
  6.2.2 DES算法的运算存储空间第56-57页
  6.2.3 存储空间说明第57页
 6.3 基数M的取值对加密强度的影响第57-58页
 6.4 算法与DES算法的加密强度及计算时间比较第58-59页
  6.4.1 参数及过程第58页
  6.4.2 加密强度及计算时间比较第58页
  6.4.3 算法的加密强度与Block sizeN的关系第58-59页
  6.4.4 算法的计算速度与Block sizeN的关系第59页
 6.5 本章小结第59-60页
结论第60-62页
参考文献第62-66页
攻读硕士学位期间发表的论文和取得的科研成果第66-67页
致谢第67-68页
个人简历第68页

论文共68页,点击 下载论文
上一篇:论公外英语教学中的文化输入
下一篇:儒家人才思想在现代人力资源管理中的运用