首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌的密码技术应用研究

中文摘要第1-7页
英文摘要第7-12页
1 绪论第12-24页
   ·信息安全概述第12-13页
   ·分组密码概述第13-19页
     ·分组密码的工作模式第14-15页
     ·分组密码的设计原则第15-17页
     ·分组密码的结构类型第17-19页
   ·安全性概念与密码分析方法第19-21页
     ·安全性的概念和分类第19-20页
     ·Kerckhoff假设与攻击类型第20-21页
   ·论文研究的主要内容第21-24页
2 混沌理论和混沌密码基础第24-46页
   ·混沌理论研究的历史回顾第24-26页
   ·混沌的定义第26-27页
   ·混沌研究的判据与准则第27-32页
     ·Poincare截面法第27-28页
     ·功率谱法第28页
     ·Lyapunov指数第28-30页
     ·分维数分析法第30-31页
     ·Kolmogorov熵第31-32页
   ·常用混沌模型及应用推广第32-40页
     ·离散混沌系统模型第32-36页
     ·连续混沌系统模型第36-39页
     ·时滞混沌系统模型第39-40页
   ·混沌理论与密码学的关系第40-42页
   ·混沌序列的生成和优化第42-44页
   ·本章小结第44-46页
3 典型的混沌密码方案设计与分析第46-68页
   ·E.Alvarez方案第46-50页
     ·E.Alvarez方案的算法描述第46-47页
     ·针对E.Alvarez方案的密码分析第47-49页
     ·E.Alvarez方案的算法改进思路第49-50页
   ·Baptista混沌密码第50-56页
     ·算法描述第50-51页
     ·Baptista算法的缺陷第51页
     ·Baptista算法分析及改进第51-56页
   ·G.Jakmoski混沌密码方案第56-66页
     ·S盒的概念和设计标准第56-59页
     ·G.Jakmoski方案的算法描述第59-61页
     ·S盒的设计思路及改进第61-62页
     ·方案安全性的理论分析方法第62-64页
     ·S-盒候选方案设计新方法第64-66页
   ·本章小结第66-68页
4 基于混沌映射的数字水印技术和图像加密第68-84页
   ·基于混沌映射的数字水印技术第68-75页
     ·水印系统的框架和条件第68-70页
     ·基于混沌理论和小波的水印方案第70-72页
     ·基于混沌理论和神经网络的水印方案第72-75页
   ·基于混沌映射的图像加密第75-82页
     ·离散指数映射的性质第76-77页
     ·图像置乱设计第77-79页
     ·混沌加密设计第79-80页
     ·加密方案仿真第80页
     ·加密方案性能分析第80-82页
   ·本章小结第82-84页
5 混沌同步在保密通信中的应用第84-96页
   ·混沌同步在保密通信中的应用概述第84-87页
     ·混沌同步的目的和方法第84-85页
     ·混沌同步在保密通信中的应用方法第85-87页
   ·非线性滞同步观测器的构造第87-88页
   ·混沌滞同步在保密通信中的应用实例第88-91页
   ·混沌保密通信的安全性分析第91-93页
     ·自适应参数估计第91-92页
     ·频谱分析第92页
     ·误差函数攻击(EFA)第92-93页
   ·本章小结第93-96页
6 混沌公钥密码技术第96-120页
   ·公钥密码概述第96-99页
     ·RSA算法第97-98页
     ·ElGamal算法第98页
     ·ECC算法第98页
     ·基于混沌理论的公钥密码系统第98-99页
   ·Chebyshev多项式的基本性质及推广第99-101页
   ·基于切比雪夫映射的公钥密码算法第101-103页
     ·算法的描述第101-102页
     ·算法的安全性第102-103页
   ·基于环面自同构的混沌公钥密码系统第103-113页
     ·环面的定义第103-104页
     ·环面自同构第104-105页
     ·算法的描述第105-106页
     ·算法的证明第106-107页
     ·抗攻击分析第107-110页
     ·实验方法和结果第110-112页
     ·递归数列和 LUC系统第112-113页
   ·基于多混沌系统的公钥加密新技术第113-118页
     ·多混沌系统第113-114页
     ·基于多系统的公钥密码方案描述第114-115页
     ·改进的实例第115-116页
     ·性能分析第116-118页
   ·本章小结第118-120页
7 总结与展望第120-124页
致谢第124-126页
参考文献第126-136页
附录第136-138页
独创性声明第138页
学位论文版权使用授权书第138页

论文共138页,点击 下载论文
上一篇:鸡桑、华桑化学成分及生物活性研究
下一篇:黑鲷幼鱼适宜蛋白需要量的研究