首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌的密码系统设计与分析

摘要第1-5页
Abstract第5-6页
目录第6-8页
引言第8-10页
1 混沌密码学引入第10-19页
   ·混沌学第10-13页
     ·混沌起源与发展第10-11页
     ·混沌的定义第11-12页
     ·混沌的特征第12-13页
   ·密码学概论第13-17页
     ·密码学的历史第13页
     ·密码编码学第13-16页
     ·密码分析学第16-17页
   ·混沌密码学第17-18页
   ·本章小结第18-19页
2 基于扰动混沌映射的密码系统第19-28页
   ·预备知识第19-20页
     ·LFSR第19-20页
     ·Logistic混沌映射第20页
   ·算法设计第20-23页
     ·生成密钥第21页
     ·算法设计第21-23页
     ·解密算法第23页
   ·实验结果第23-24页
   ·性能和安全性分析第24-27页
   ·本章小结第27-28页
3 基于使用切比雪夫的图像加密算法的分析第28-35页
   ·Huang的加密算法描述第28-29页
   ·密码分析和攻击第29-33页
   ·一些其他不足之处第33-34页
   ·补救措施第34页
   ·本章小结第34-35页
4 结合混沌和可逆元胞自动机的图像加密系统第35-49页
   ·缠绕Logistic混沌映射和可逆元胞自动机第35-39页
     ·缠绕Logistic映射第35-37页
     ·元胞自动机第37-39页
   ·加密算法设计第39-43页
     ·图像的置乱过程第40-41页
     ·扩散过程第41-43页
   ·安全性分析第43-48页
   ·本章小结第48-49页
5 基于混沌理论的密钥协商协议第49-59页
   ·预备知识第50-51页
   ·Gong等人的协议描述第51-53页
     ·符号定义第51-52页
     ·Gong等人的密钥协商协议第52-53页
   ·Gong等人协议的安全性分析第53-55页
   ·提出的新的密钥协商协议第55-56页
   ·安全性分析第56-58页
   ·本章小结第58-59页
结论第59-60页
参考文献第60-64页
攻读硕士学位期间发表学术论文情况第64-65页
致谢第65-66页

论文共66页,点击 下载论文
上一篇:基于B/S结构的视频点播系统的设计与实现
下一篇:基站告警监控系统的设计与实现