第1章 绪论 | 第1-16页 |
1.1 概述 | 第10-11页 |
1.2 信息密码技术 | 第11-12页 |
1.3 信息密码技术国内外应用现状 | 第12-14页 |
1.4 本文的主要工作 | 第14-16页 |
第2章 数据加密的基本算法 | 第16-24页 |
2.1 密码学术语 | 第16-17页 |
2.1.1 发送者和接收者 | 第16页 |
2.1.2 消息和加密 | 第16-17页 |
2.1.3 鉴别、完整性和抗抵赖 | 第17页 |
2.2 数据加密算法 | 第17-20页 |
2.2.1 算法和密钥 | 第17-19页 |
2.2.2 对称算法 | 第19-20页 |
2.2.3 公开密钥算法 | 第20页 |
2.3 密码分析 | 第20-22页 |
2.4 算法的安全性 | 第22-23页 |
2.5 本章小结 | 第23-24页 |
第3章 混沌的基本理论 | 第24-38页 |
3.1 混沌描述 | 第24-27页 |
3.2 初始条件的敏感依赖性 | 第27-30页 |
3.3 混沌模型 | 第30-36页 |
3.3.1 logistic模型 | 第30-33页 |
3.3.2 周期区 | 第33-34页 |
3.3.3 混沌区 | 第34-36页 |
3.4 本章小结 | 第36-38页 |
第4章 基于混沌理论的密码技术基本原理 | 第38-44页 |
4.1 概述 | 第38页 |
4.2 基本方法和设计原理 | 第38-43页 |
4.2.1 随机分割 | 第39-40页 |
4.2.2 随机格式 | 第40页 |
4.2.3 随机函数 | 第40-42页 |
4.2.4 变长密钥 | 第42-43页 |
4.3 本章小结 | 第43-44页 |
第5章 基于混沌理论加密算法设计 | 第44-53页 |
5.1 算法的数学描述 | 第44-49页 |
5.1.1 选择块的大小N | 第44页 |
5.1.2 选择一组参数 | 第44-45页 |
5.1.3 秘密地共用一个秘钥 | 第45-46页 |
5.1.4 逆映射 | 第46-49页 |
5.2 形式化描述 | 第49-50页 |
5.3 运算机制及解的唯一性 | 第50-51页 |
5.4 本章小结 | 第51-53页 |
第6章 基于混沌理论加密算法分析 | 第53-60页 |
6.1 算法的密钥分析 | 第53-56页 |
6.1.1 组成元素 | 第53页 |
6.1.2 元素说明 | 第53-55页 |
6.1.3 密钥总长 | 第55-56页 |
6.1.4 加密强度 | 第56页 |
6.2 算法与DES算法的存储空间分析 | 第56-57页 |
6.2.1 算法的运算存储空间 | 第56页 |
6.2.2 DES算法的运算存储空间 | 第56-57页 |
6.2.3 存储空间说明 | 第57页 |
6.3 基数M的取值对加密强度的影响 | 第57-58页 |
6.4 算法与DES算法的加密强度及计算时间比较 | 第58-59页 |
6.4.1 参数及过程 | 第58页 |
6.4.2 加密强度及计算时间比较 | 第58页 |
6.4.3 算法的加密强度与Block sizeN的关系 | 第58-59页 |
6.4.4 算法的计算速度与Block sizeN的关系 | 第59页 |
6.5 本章小结 | 第59-60页 |
结论 | 第60-62页 |
参考文献 | 第62-66页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第66-67页 |
致谢 | 第67-68页 |
个人简历 | 第68页 |