基于混沌的密码技术应用研究
| 中文摘要 | 第1-7页 |
| 英文摘要 | 第7-12页 |
| 1 绪论 | 第12-24页 |
| ·信息安全概述 | 第12-13页 |
| ·分组密码概述 | 第13-19页 |
| ·分组密码的工作模式 | 第14-15页 |
| ·分组密码的设计原则 | 第15-17页 |
| ·分组密码的结构类型 | 第17-19页 |
| ·安全性概念与密码分析方法 | 第19-21页 |
| ·安全性的概念和分类 | 第19-20页 |
| ·Kerckhoff假设与攻击类型 | 第20-21页 |
| ·论文研究的主要内容 | 第21-24页 |
| 2 混沌理论和混沌密码基础 | 第24-46页 |
| ·混沌理论研究的历史回顾 | 第24-26页 |
| ·混沌的定义 | 第26-27页 |
| ·混沌研究的判据与准则 | 第27-32页 |
| ·Poincare截面法 | 第27-28页 |
| ·功率谱法 | 第28页 |
| ·Lyapunov指数 | 第28-30页 |
| ·分维数分析法 | 第30-31页 |
| ·Kolmogorov熵 | 第31-32页 |
| ·常用混沌模型及应用推广 | 第32-40页 |
| ·离散混沌系统模型 | 第32-36页 |
| ·连续混沌系统模型 | 第36-39页 |
| ·时滞混沌系统模型 | 第39-40页 |
| ·混沌理论与密码学的关系 | 第40-42页 |
| ·混沌序列的生成和优化 | 第42-44页 |
| ·本章小结 | 第44-46页 |
| 3 典型的混沌密码方案设计与分析 | 第46-68页 |
| ·E.Alvarez方案 | 第46-50页 |
| ·E.Alvarez方案的算法描述 | 第46-47页 |
| ·针对E.Alvarez方案的密码分析 | 第47-49页 |
| ·E.Alvarez方案的算法改进思路 | 第49-50页 |
| ·Baptista混沌密码 | 第50-56页 |
| ·算法描述 | 第50-51页 |
| ·Baptista算法的缺陷 | 第51页 |
| ·Baptista算法分析及改进 | 第51-56页 |
| ·G.Jakmoski混沌密码方案 | 第56-66页 |
| ·S盒的概念和设计标准 | 第56-59页 |
| ·G.Jakmoski方案的算法描述 | 第59-61页 |
| ·S盒的设计思路及改进 | 第61-62页 |
| ·方案安全性的理论分析方法 | 第62-64页 |
| ·S-盒候选方案设计新方法 | 第64-66页 |
| ·本章小结 | 第66-68页 |
| 4 基于混沌映射的数字水印技术和图像加密 | 第68-84页 |
| ·基于混沌映射的数字水印技术 | 第68-75页 |
| ·水印系统的框架和条件 | 第68-70页 |
| ·基于混沌理论和小波的水印方案 | 第70-72页 |
| ·基于混沌理论和神经网络的水印方案 | 第72-75页 |
| ·基于混沌映射的图像加密 | 第75-82页 |
| ·离散指数映射的性质 | 第76-77页 |
| ·图像置乱设计 | 第77-79页 |
| ·混沌加密设计 | 第79-80页 |
| ·加密方案仿真 | 第80页 |
| ·加密方案性能分析 | 第80-82页 |
| ·本章小结 | 第82-84页 |
| 5 混沌同步在保密通信中的应用 | 第84-96页 |
| ·混沌同步在保密通信中的应用概述 | 第84-87页 |
| ·混沌同步的目的和方法 | 第84-85页 |
| ·混沌同步在保密通信中的应用方法 | 第85-87页 |
| ·非线性滞同步观测器的构造 | 第87-88页 |
| ·混沌滞同步在保密通信中的应用实例 | 第88-91页 |
| ·混沌保密通信的安全性分析 | 第91-93页 |
| ·自适应参数估计 | 第91-92页 |
| ·频谱分析 | 第92页 |
| ·误差函数攻击(EFA) | 第92-93页 |
| ·本章小结 | 第93-96页 |
| 6 混沌公钥密码技术 | 第96-120页 |
| ·公钥密码概述 | 第96-99页 |
| ·RSA算法 | 第97-98页 |
| ·ElGamal算法 | 第98页 |
| ·ECC算法 | 第98页 |
| ·基于混沌理论的公钥密码系统 | 第98-99页 |
| ·Chebyshev多项式的基本性质及推广 | 第99-101页 |
| ·基于切比雪夫映射的公钥密码算法 | 第101-103页 |
| ·算法的描述 | 第101-102页 |
| ·算法的安全性 | 第102-103页 |
| ·基于环面自同构的混沌公钥密码系统 | 第103-113页 |
| ·环面的定义 | 第103-104页 |
| ·环面自同构 | 第104-105页 |
| ·算法的描述 | 第105-106页 |
| ·算法的证明 | 第106-107页 |
| ·抗攻击分析 | 第107-110页 |
| ·实验方法和结果 | 第110-112页 |
| ·递归数列和 LUC系统 | 第112-113页 |
| ·基于多混沌系统的公钥加密新技术 | 第113-118页 |
| ·多混沌系统 | 第113-114页 |
| ·基于多系统的公钥密码方案描述 | 第114-115页 |
| ·改进的实例 | 第115-116页 |
| ·性能分析 | 第116-118页 |
| ·本章小结 | 第118-120页 |
| 7 总结与展望 | 第120-124页 |
| 致谢 | 第124-126页 |
| 参考文献 | 第126-136页 |
| 附录 | 第136-138页 |
| 独创性声明 | 第138页 |
| 学位论文版权使用授权书 | 第138页 |