| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-15页 |
| ·课题的研究背景及意义 | 第10-12页 |
| ·信息安全 | 第10页 |
| ·混沌学与密码学 | 第10-12页 |
| ·课题研究的方向与现状 | 第12-13页 |
| ·传统 Hash 函数的历史与发展 | 第12页 |
| ·混沌 Hash 函数的历史与发展 | 第12-13页 |
| ·本文研究的内容及结构 | 第13-15页 |
| 第2章 混沌与 Hash 函数 | 第15-34页 |
| ·混沌密码学 | 第15-21页 |
| ·混沌理论与密码学理论 | 第15-17页 |
| ·混沌的相关应用 | 第17-21页 |
| ·时空混沌的研究和发展 | 第21-23页 |
| ·时空混沌 | 第21-22页 |
| ·对时空混沌时空行为的刻划 | 第22-23页 |
| ·Hash 函数 | 第23-33页 |
| ·Hash 函数的理论基础 | 第23-25页 |
| ·传统 Hash 函数算法描述 | 第25-27页 |
| ·混沌 Hash 函数算法描述 | 第27-33页 |
| ·本章小结 | 第33-34页 |
| 第3章 新的 Hash 函数局部映射描述 | 第34-45页 |
| ·构造函数准备工作 | 第34-36页 |
| ·局部映射 Chebyshev 映射简介 | 第36-38页 |
| ·Chebyshev 映射阶数 k 加入随机扰动的描述 | 第38-40页 |
| ·Chebyshev 映射加入控制器之后的描述 | 第40-44页 |
| ·本章小结 | 第44-45页 |
| 第4章 新的时空混沌 Hash 函数构造 | 第45-54页 |
| ·第一种时空混沌 Hash 函数的构造 | 第45-48页 |
| ·算法中混沌模型的介绍 | 第45-47页 |
| ·Hash 函数构造 | 第47-48页 |
| ·第二种时空混沌 Hash 函数的构造 | 第48-52页 |
| ·算法中时空混沌模型的介绍 | 第48-50页 |
| ·Hash 函数构造 | 第50-52页 |
| ·本章小结 | 第52-54页 |
| 第5章 Hash 函数的各项性能分析 | 第54-62页 |
| ·文本仿真验证初值敏感性 | 第54-56页 |
| ·混乱与扩散性质统计分析 | 第56-59页 |
| ·抗碰撞性和生日攻击分析 | 第59页 |
| ·快速性分析 | 第59-60页 |
| ·本章小结 | 第60-62页 |
| 结论 | 第62-64页 |
| 参考文献 | 第64-68页 |
| 攻读硕士学位期间承担的科研任务与主要成果 | 第68-69页 |
| 致谢 | 第69-70页 |
| 作者简介 | 第70页 |