数字式混沌序列密码的分割攻击
摘要 | 第1-6页 |
Abstract | 第6-7页 |
第一章 引言 | 第7-12页 |
·研究背景和意义 | 第7-11页 |
·混沌密码的研究背景 | 第7-9页 |
·混沌密码分析方法的研究现状 | 第9-10页 |
·混沌密码算法的分析方法研究的意义 | 第10-11页 |
·论文成果及结构 | 第11-12页 |
·论文成果 | 第11页 |
·论文结构 | 第11-12页 |
第二章 对DLL混沌序列密码算法的分割攻击 | 第12-19页 |
·DLL混沌序列密码算法介绍 | 第12-13页 |
·DLL混沌序列密码算法的信息泄漏规律分析 | 第13-16页 |
·对DLL混沌序列密码算法的分割攻击 | 第16-18页 |
·本章小结 | 第18-19页 |
第三章 对ZC混沌序列密码算法的分割攻击 | 第19-26页 |
·ZC混沌密码算法介绍 | 第19页 |
·ZC混沌密码算法分析 | 第19-25页 |
·对ZC混沌密码算法的攻击思路 | 第19-20页 |
·ZC混沌密码算法中乱数序列的信息泄漏规律 | 第20-23页 |
·对ZC算法中混沌初值的分割攻击 | 第23-25页 |
·本章小结 | 第25-26页 |
第四章 对一个语音混沌加密算法的分割攻击 | 第26-33页 |
·语音混沌加密算法介绍 | 第26页 |
·语音混沌加密算法的信息泄漏规律分析 | 第26-30页 |
·对语音混沌加密算法的分割攻击 | 第30-32页 |
·本章小结 | 第32-33页 |
第五章 结束语 | 第33-35页 |
参考文献 | 第35-37页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第37-38页 |
致谢 | 第38页 |