首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于时空混沌的密码学算法研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-15页
   ·课题的研究背景及意义第10-12页
     ·信息安全第10页
     ·混沌学与密码学第10-12页
   ·课题研究的方向与现状第12-13页
     ·传统 Hash 函数的历史与发展第12页
     ·混沌 Hash 函数的历史与发展第12-13页
   ·本文研究的内容及结构第13-15页
第2章 混沌与 Hash 函数第15-34页
   ·混沌密码学第15-21页
     ·混沌理论与密码学理论第15-17页
     ·混沌的相关应用第17-21页
   ·时空混沌的研究和发展第21-23页
     ·时空混沌第21-22页
     ·对时空混沌时空行为的刻划第22-23页
   ·Hash 函数第23-33页
     ·Hash 函数的理论基础第23-25页
     ·传统 Hash 函数算法描述第25-27页
     ·混沌 Hash 函数算法描述第27-33页
   ·本章小结第33-34页
第3章 新的 Hash 函数局部映射描述第34-45页
   ·构造函数准备工作第34-36页
   ·局部映射 Chebyshev 映射简介第36-38页
   ·Chebyshev 映射阶数 k 加入随机扰动的描述第38-40页
   ·Chebyshev 映射加入控制器之后的描述第40-44页
   ·本章小结第44-45页
第4章 新的时空混沌 Hash 函数构造第45-54页
   ·第一种时空混沌 Hash 函数的构造第45-48页
     ·算法中混沌模型的介绍第45-47页
     ·Hash 函数构造第47-48页
   ·第二种时空混沌 Hash 函数的构造第48-52页
     ·算法中时空混沌模型的介绍第48-50页
     ·Hash 函数构造第50-52页
   ·本章小结第52-54页
第5章 Hash 函数的各项性能分析第54-62页
   ·文本仿真验证初值敏感性第54-56页
   ·混乱与扩散性质统计分析第56-59页
   ·抗碰撞性和生日攻击分析第59页
   ·快速性分析第59-60页
   ·本章小结第60-62页
结论第62-64页
参考文献第64-68页
攻读硕士学位期间承担的科研任务与主要成果第68-69页
致谢第69-70页
作者简介第70页

论文共70页,点击 下载论文
上一篇:基于无线传感器网络远程医疗监护系统研究
下一篇:ZCZ序列偶集构造方法研究