首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于混沌的并行密码Hash函数的设计

摘要第1-7页
Abstract第7-9页
目录第9-11页
第1章 绪论第11-20页
   ·课题的研究背景和意义第11-12页
   ·Hash函数的国内外研究现状第12-17页
     ·传统Hash函数的研究现状第12-14页
     ·混沌Hash函数的研究现状第14-15页
     ·SHA-3算法概述第15-17页
   ·主要研究内容及成果第17-18页
   ·论文组织结构第18-20页
第2章 Hash函数的基础理论第20-36页
   ·Hash函数的定义和基本性质第20-21页
   ·Hash函数的应用范畴第21-22页
   ·Hash函数的一般模型第22-23页
   ·Hash函数的分类第23-24页
   ·Hash函数的迭代结构第24-28页
     ·MD结构第25页
     ·HAIFA结构第25-26页
     ·Sponge结构第26-27页
     ·宽管道结构第27页
     ·双管道结构第27-28页
     ·树形结构第28页
   ·Hash函数的评价指标第28-32页
     ·Hash值均匀分布分析第28-29页
     ·混乱与扩散特性的统计分析第29-30页
     ·另一种扩散特性的统计分析第30-31页
     ·抗碰撞性分析第31-32页
   ·混沌理论与密码学第32-36页
     ·混沌系统的特征第32-33页
     ·几种典型的混沌系统第33-34页
     ·混沌理论在密码学的应用第34-36页
第3章 基于空间伸缩结构的参数可控的混沌Hash函数第36-50页
   ·算法的基本部件第36-37页
   ·Hash函数的算法设计第37-41页
     ·压缩函数的轮密钥生成算法第37-38页
     ·压缩函数的构造方法第38-41页
   ·Hash函数的安全性分析第41-45页
     ·迭代结构的统计分析第41-43页
     ·Hash函数的安全性分析第43-45页
   ·Hash函数的性能分析第45-50页
     ·Hash值对明文和密钥的敏感性分析第45-46页
     ·Hash函数的混乱与扩散性分析第46-47页
     ·另一种扩散特性分析第47页
     ·Hash函数的抗碰撞性分析第47-48页
     ·Hash函数的速度分析第48-50页
第4章 基于整数帐篷映射网状结构的混沌Hash函数第50-66页
   ·算法的基本部件第50-53页
     ·扩展的整数帐篷映射模型第50-51页
     ·耦合的映射系统第51页
     ·Abreast-DM结构及其改进第51-53页
   ·Hash函数的算法设计第53-55页
   ·Hash函数的特点第55-56页
   ·Hash函数的安全性分析第56-59页
     ·耦合的映射系统E(.)的独立同分布第56-57页
     ·改进的Abreast-DM结构的安全性分析第57-59页
   ·Hash函数的性能分析第59-66页
     ·Hash值对明文和密钥的敏感性分析第59-60页
     ·Hash函数的混淆和扩散特性分析第60-61页
     ·另一种混淆和扩散特性分析第61-62页
     ·Hash函数的抗碰撞性分析第62-63页
     ·Hash函数的速度分析第63-66页
第5章 总结与展望第66-67页
致谢第67-68页
参考文献第68-72页
攻读硕士期间发表的论文及参与的科研项目第72-73页
附录第73页

论文共73页,点击 下载论文
上一篇:基于混沌系统的Hash函数的设计
下一篇:有机噻吩分子器件的电子输运性质研究