基于混沌的密码技术应用研究
中文摘要 | 第1-7页 |
英文摘要 | 第7-12页 |
1 绪论 | 第12-24页 |
·信息安全概述 | 第12-13页 |
·分组密码概述 | 第13-19页 |
·分组密码的工作模式 | 第14-15页 |
·分组密码的设计原则 | 第15-17页 |
·分组密码的结构类型 | 第17-19页 |
·安全性概念与密码分析方法 | 第19-21页 |
·安全性的概念和分类 | 第19-20页 |
·Kerckhoff假设与攻击类型 | 第20-21页 |
·论文研究的主要内容 | 第21-24页 |
2 混沌理论和混沌密码基础 | 第24-46页 |
·混沌理论研究的历史回顾 | 第24-26页 |
·混沌的定义 | 第26-27页 |
·混沌研究的判据与准则 | 第27-32页 |
·Poincare截面法 | 第27-28页 |
·功率谱法 | 第28页 |
·Lyapunov指数 | 第28-30页 |
·分维数分析法 | 第30-31页 |
·Kolmogorov熵 | 第31-32页 |
·常用混沌模型及应用推广 | 第32-40页 |
·离散混沌系统模型 | 第32-36页 |
·连续混沌系统模型 | 第36-39页 |
·时滞混沌系统模型 | 第39-40页 |
·混沌理论与密码学的关系 | 第40-42页 |
·混沌序列的生成和优化 | 第42-44页 |
·本章小结 | 第44-46页 |
3 典型的混沌密码方案设计与分析 | 第46-68页 |
·E.Alvarez方案 | 第46-50页 |
·E.Alvarez方案的算法描述 | 第46-47页 |
·针对E.Alvarez方案的密码分析 | 第47-49页 |
·E.Alvarez方案的算法改进思路 | 第49-50页 |
·Baptista混沌密码 | 第50-56页 |
·算法描述 | 第50-51页 |
·Baptista算法的缺陷 | 第51页 |
·Baptista算法分析及改进 | 第51-56页 |
·G.Jakmoski混沌密码方案 | 第56-66页 |
·S盒的概念和设计标准 | 第56-59页 |
·G.Jakmoski方案的算法描述 | 第59-61页 |
·S盒的设计思路及改进 | 第61-62页 |
·方案安全性的理论分析方法 | 第62-64页 |
·S-盒候选方案设计新方法 | 第64-66页 |
·本章小结 | 第66-68页 |
4 基于混沌映射的数字水印技术和图像加密 | 第68-84页 |
·基于混沌映射的数字水印技术 | 第68-75页 |
·水印系统的框架和条件 | 第68-70页 |
·基于混沌理论和小波的水印方案 | 第70-72页 |
·基于混沌理论和神经网络的水印方案 | 第72-75页 |
·基于混沌映射的图像加密 | 第75-82页 |
·离散指数映射的性质 | 第76-77页 |
·图像置乱设计 | 第77-79页 |
·混沌加密设计 | 第79-80页 |
·加密方案仿真 | 第80页 |
·加密方案性能分析 | 第80-82页 |
·本章小结 | 第82-84页 |
5 混沌同步在保密通信中的应用 | 第84-96页 |
·混沌同步在保密通信中的应用概述 | 第84-87页 |
·混沌同步的目的和方法 | 第84-85页 |
·混沌同步在保密通信中的应用方法 | 第85-87页 |
·非线性滞同步观测器的构造 | 第87-88页 |
·混沌滞同步在保密通信中的应用实例 | 第88-91页 |
·混沌保密通信的安全性分析 | 第91-93页 |
·自适应参数估计 | 第91-92页 |
·频谱分析 | 第92页 |
·误差函数攻击(EFA) | 第92-93页 |
·本章小结 | 第93-96页 |
6 混沌公钥密码技术 | 第96-120页 |
·公钥密码概述 | 第96-99页 |
·RSA算法 | 第97-98页 |
·ElGamal算法 | 第98页 |
·ECC算法 | 第98页 |
·基于混沌理论的公钥密码系统 | 第98-99页 |
·Chebyshev多项式的基本性质及推广 | 第99-101页 |
·基于切比雪夫映射的公钥密码算法 | 第101-103页 |
·算法的描述 | 第101-102页 |
·算法的安全性 | 第102-103页 |
·基于环面自同构的混沌公钥密码系统 | 第103-113页 |
·环面的定义 | 第103-104页 |
·环面自同构 | 第104-105页 |
·算法的描述 | 第105-106页 |
·算法的证明 | 第106-107页 |
·抗攻击分析 | 第107-110页 |
·实验方法和结果 | 第110-112页 |
·递归数列和 LUC系统 | 第112-113页 |
·基于多混沌系统的公钥加密新技术 | 第113-118页 |
·多混沌系统 | 第113-114页 |
·基于多系统的公钥密码方案描述 | 第114-115页 |
·改进的实例 | 第115-116页 |
·性能分析 | 第116-118页 |
·本章小结 | 第118-120页 |
7 总结与展望 | 第120-124页 |
致谢 | 第124-126页 |
参考文献 | 第126-136页 |
附录 | 第136-138页 |
独创性声明 | 第138页 |
学位论文版权使用授权书 | 第138页 |