| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-11页 |
| 1 绪论 | 第11-15页 |
| ·研究背景与课题意义 | 第11-12页 |
| ·主要研究内容及成果 | 第12-13页 |
| ·论文组织结构 | 第13-15页 |
| 2 混沌理论基础 | 第15-33页 |
| ·无处不在的混沌现象 | 第15页 |
| ·混沌理论研究的历史与现在 | 第15-16页 |
| ·混沌的各种定义 | 第16-17页 |
| ·混沌运动的特征 | 第17-19页 |
| ·混沌吸引子的刻画 | 第19-23页 |
| ·Lyapunov 指数 | 第19-21页 |
| ·Poincare 截面法 | 第21页 |
| ·功率谱分析 | 第21页 |
| ·分维数分析法 | 第21-23页 |
| ·测度熵 | 第23页 |
| ·常见的混沌系统 | 第23-30页 |
| ·离散混沌系统模型 | 第23-26页 |
| ·连续混沌系统模型 | 第26-29页 |
| ·时滞混沌系统模型 | 第29-30页 |
| ·混沌的应用 | 第30-31页 |
| ·本章小结 | 第31-33页 |
| 3 基于混沌理论的密码技术 | 第33-65页 |
| ·现代密码学概要 | 第33-36页 |
| ·密码学基本概念 | 第33页 |
| ·对称密钥密码系统 | 第33-34页 |
| ·公开密钥密码系统 | 第34-35页 |
| ·密码分析类型 | 第35-36页 |
| ·密码安全模型 | 第36页 |
| ·混沌理论与密码学的关系 | 第36-38页 |
| ·混沌密码学的发展概况 | 第38-39页 |
| ·典型的混沌序列密码 | 第39-41页 |
| ·序列密码 | 第39页 |
| ·混沌理论用于序列密码的可行性 | 第39-40页 |
| ·基于混沌伪随机数发生器的序列密码 | 第40页 |
| ·利用混沌逆系统方法设计的序列密码 | 第40-41页 |
| ·典型的混沌分组密码 | 第41-52页 |
| ·分组密码 | 第41-42页 |
| ·混沌理论用于分组密码的可行性 | 第42页 |
| ·基于逆向迭代混沌系统的分组密码 | 第42-44页 |
| ·基于正向迭代混沌系统的分组密码 | 第44-52页 |
| ·混沌密码设计新思路 | 第52-55页 |
| ·基于检索相空间位置的混沌分组密码 | 第52-53页 |
| ·基于检索伪随机序列的混沌分组密码 | 第53-54页 |
| ·基于符号动力学的混沌分组密码 | 第54-55页 |
| ·基于混沌系统的概率分组密码 | 第55页 |
| ·混沌密码的分析技术 | 第55-64页 |
| ·Kerckhoff 假设与攻击类型 | 第56-57页 |
| ·典型的混沌密码分析方法 | 第57-64页 |
| ·本章小结 | 第64-65页 |
| 4 群的初步知识 | 第65-69页 |
| ·群的定义与性质 | 第65页 |
| ·群与交换群的定义 | 第65页 |
| ·交换群的性质 | 第65页 |
| ·单位元与逆元 | 第65页 |
| ·有限域的定义与性质 | 第65-66页 |
| ·有限域的定义 | 第65-66页 |
| ·有限域的主要性质 | 第66页 |
| ·几个重要的交换群 | 第66-67页 |
| ·本章小结 | 第67-69页 |
| 5 一种基于混沌映射与代数群运算的分组密码算法 | 第69-79页 |
| ·引言 | 第69页 |
| ·新的分组密码系统 | 第69-73页 |
| ·分段线性映射 | 第69-70页 |
| ·新的基于混沌映射和群论的分组加密算法 | 第70-73页 |
| ·仿真结果 | 第73-74页 |
| ·安全性与性能分析 | 第74-78页 |
| ·密钥空间 | 第74页 |
| ·扩散与混淆分析 | 第74-75页 |
| ·加密与解密的唯一性 | 第75页 |
| ·统计测试 | 第75-77页 |
| ·密钥敏感性测试 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 6 一种新的混沌分组密码算法 | 第79-91页 |
| ·引言 | 第79页 |
| ·预备知识 | 第79-81页 |
| ·伪随机二进制序列的产生 | 第79-80页 |
| ·双射映射g 的构造 | 第80页 |
| ·群Z_(2~(16)+1)~* 上的⊙运算 | 第80-81页 |
| ·新的加密算法 | 第81-86页 |
| ·密钥编排 | 第81页 |
| ·The initialPermu 变换 | 第81-82页 |
| ·The MessageSub 替换变换 | 第82-83页 |
| ·The MessageShift 移位变换 | 第83-84页 |
| ·The MessagePermu 变换 | 第84页 |
| ·加密与解密过程 | 第84-86页 |
| ·仿真实验结果 | 第86-87页 |
| ·安全性与性能分析 | 第87-90页 |
| ·密钥空间 | 第87页 |
| ·加密与解密的唯一性 | 第87页 |
| ·排列分析 | 第87页 |
| ·统计测试 | 第87-89页 |
| ·密钥敏感性测试 | 第89-90页 |
| ·讨论 | 第90页 |
| ·本章小结 | 第90-91页 |
| 7 对一种基于3D Cat 映射的对称图像加密算法的分析与改进 | 第91-101页 |
| ·引言 | 第91页 |
| ·基于3D Cat 映射的对称图像加密方案 | 第91-93页 |
| ·基于3D Cat 映射的对称图像加密方案的安全性问题 | 第93页 |
| ·改进的基于3D Cat 映射的对称图像加密方案 | 第93-96页 |
| ·复合离散混沌系统的定义 | 第94页 |
| ·图像的置乱过程 | 第94页 |
| ·图像的置混过程 | 第94-95页 |
| ·图像的加密和解密过程 | 第95-96页 |
| ·新算法的安全性分析 | 第96-100页 |
| ·密钥空间分析 | 第96页 |
| ·密钥敏感性测试 | 第96-98页 |
| ·抗选择明文图像攻击 | 第98-99页 |
| ·统计分析 | 第99-100页 |
| ·差分攻击 | 第100页 |
| ·本章结论 | 第100-101页 |
| 8 总结与展望 | 第101-103页 |
| 致谢 | 第103-105页 |
| 参考文献 | 第105-115页 |
| 附录 | 第115-116页 |
| A. 作者在攻读博士学位期间发表的论文目录 | 第115-116页 |
| B. 作者在攻读博士学位期间参加的科研项目 | 第116页 |
| C. 作者在攻读博士学位期间所获得的荣誉与奖项 | 第116页 |
| D. 作者在攻读博士学位期间参加学术会议情况 | 第116页 |