中文摘要 | 第1-5页 |
英文摘要 | 第5-11页 |
1 绪论 | 第11-15页 |
·研究背景与课题意义 | 第11-12页 |
·主要研究内容及成果 | 第12-13页 |
·论文组织结构 | 第13-15页 |
2 混沌理论基础 | 第15-33页 |
·无处不在的混沌现象 | 第15页 |
·混沌理论研究的历史与现在 | 第15-16页 |
·混沌的各种定义 | 第16-17页 |
·混沌运动的特征 | 第17-19页 |
·混沌吸引子的刻画 | 第19-23页 |
·Lyapunov 指数 | 第19-21页 |
·Poincare 截面法 | 第21页 |
·功率谱分析 | 第21页 |
·分维数分析法 | 第21-23页 |
·测度熵 | 第23页 |
·常见的混沌系统 | 第23-30页 |
·离散混沌系统模型 | 第23-26页 |
·连续混沌系统模型 | 第26-29页 |
·时滞混沌系统模型 | 第29-30页 |
·混沌的应用 | 第30-31页 |
·本章小结 | 第31-33页 |
3 基于混沌理论的密码技术 | 第33-65页 |
·现代密码学概要 | 第33-36页 |
·密码学基本概念 | 第33页 |
·对称密钥密码系统 | 第33-34页 |
·公开密钥密码系统 | 第34-35页 |
·密码分析类型 | 第35-36页 |
·密码安全模型 | 第36页 |
·混沌理论与密码学的关系 | 第36-38页 |
·混沌密码学的发展概况 | 第38-39页 |
·典型的混沌序列密码 | 第39-41页 |
·序列密码 | 第39页 |
·混沌理论用于序列密码的可行性 | 第39-40页 |
·基于混沌伪随机数发生器的序列密码 | 第40页 |
·利用混沌逆系统方法设计的序列密码 | 第40-41页 |
·典型的混沌分组密码 | 第41-52页 |
·分组密码 | 第41-42页 |
·混沌理论用于分组密码的可行性 | 第42页 |
·基于逆向迭代混沌系统的分组密码 | 第42-44页 |
·基于正向迭代混沌系统的分组密码 | 第44-52页 |
·混沌密码设计新思路 | 第52-55页 |
·基于检索相空间位置的混沌分组密码 | 第52-53页 |
·基于检索伪随机序列的混沌分组密码 | 第53-54页 |
·基于符号动力学的混沌分组密码 | 第54-55页 |
·基于混沌系统的概率分组密码 | 第55页 |
·混沌密码的分析技术 | 第55-64页 |
·Kerckhoff 假设与攻击类型 | 第56-57页 |
·典型的混沌密码分析方法 | 第57-64页 |
·本章小结 | 第64-65页 |
4 群的初步知识 | 第65-69页 |
·群的定义与性质 | 第65页 |
·群与交换群的定义 | 第65页 |
·交换群的性质 | 第65页 |
·单位元与逆元 | 第65页 |
·有限域的定义与性质 | 第65-66页 |
·有限域的定义 | 第65-66页 |
·有限域的主要性质 | 第66页 |
·几个重要的交换群 | 第66-67页 |
·本章小结 | 第67-69页 |
5 一种基于混沌映射与代数群运算的分组密码算法 | 第69-79页 |
·引言 | 第69页 |
·新的分组密码系统 | 第69-73页 |
·分段线性映射 | 第69-70页 |
·新的基于混沌映射和群论的分组加密算法 | 第70-73页 |
·仿真结果 | 第73-74页 |
·安全性与性能分析 | 第74-78页 |
·密钥空间 | 第74页 |
·扩散与混淆分析 | 第74-75页 |
·加密与解密的唯一性 | 第75页 |
·统计测试 | 第75-77页 |
·密钥敏感性测试 | 第77-78页 |
·本章小结 | 第78-79页 |
6 一种新的混沌分组密码算法 | 第79-91页 |
·引言 | 第79页 |
·预备知识 | 第79-81页 |
·伪随机二进制序列的产生 | 第79-80页 |
·双射映射g 的构造 | 第80页 |
·群Z_(2~(16)+1)~* 上的⊙运算 | 第80-81页 |
·新的加密算法 | 第81-86页 |
·密钥编排 | 第81页 |
·The initialPermu 变换 | 第81-82页 |
·The MessageSub 替换变换 | 第82-83页 |
·The MessageShift 移位变换 | 第83-84页 |
·The MessagePermu 变换 | 第84页 |
·加密与解密过程 | 第84-86页 |
·仿真实验结果 | 第86-87页 |
·安全性与性能分析 | 第87-90页 |
·密钥空间 | 第87页 |
·加密与解密的唯一性 | 第87页 |
·排列分析 | 第87页 |
·统计测试 | 第87-89页 |
·密钥敏感性测试 | 第89-90页 |
·讨论 | 第90页 |
·本章小结 | 第90-91页 |
7 对一种基于3D Cat 映射的对称图像加密算法的分析与改进 | 第91-101页 |
·引言 | 第91页 |
·基于3D Cat 映射的对称图像加密方案 | 第91-93页 |
·基于3D Cat 映射的对称图像加密方案的安全性问题 | 第93页 |
·改进的基于3D Cat 映射的对称图像加密方案 | 第93-96页 |
·复合离散混沌系统的定义 | 第94页 |
·图像的置乱过程 | 第94页 |
·图像的置混过程 | 第94-95页 |
·图像的加密和解密过程 | 第95-96页 |
·新算法的安全性分析 | 第96-100页 |
·密钥空间分析 | 第96页 |
·密钥敏感性测试 | 第96-98页 |
·抗选择明文图像攻击 | 第98-99页 |
·统计分析 | 第99-100页 |
·差分攻击 | 第100页 |
·本章结论 | 第100-101页 |
8 总结与展望 | 第101-103页 |
致谢 | 第103-105页 |
参考文献 | 第105-115页 |
附录 | 第115-116页 |
A. 作者在攻读博士学位期间发表的论文目录 | 第115-116页 |
B. 作者在攻读博士学位期间参加的科研项目 | 第116页 |
C. 作者在攻读博士学位期间所获得的荣誉与奖项 | 第116页 |
D. 作者在攻读博士学位期间参加学术会议情况 | 第116页 |