首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于混沌的伪随机比特发生器和加密算法的研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-9页
第一章 绪论第9-16页
    1.1 课题背景第9-11页
    1.2 研究内容和意义第11-12页
    1.3 文章的组织结构第12-14页
    参考文献第14-16页
第二章 混沌理论及密码学概述第16-36页
    2.1 混沌理论概述第16-22页
        2.1.1 混沌的几种定义第16-17页
        2.1.2 混沌运动的特征第17-18页
        2.1.3 混沌的判据和准则第18-19页
        2.1.4 典型的混沌系统第19-22页
    2.2 密码学概述第22-31页
        2.2.1 密码学基础知识第22-24页
        2.2.2 密码体制的分类第24-25页
        2.2.3 分组密码第25-29页
        2.2.4 随机数发生器第29-31页
    2.3 混沌密码学第31-32页
    2.4 本章小结第32-34页
    参考文献第34-36页
第三章 一种基于非对称耦合混沌映射格子的伪随机比特发生器第36-48页
    3.1 引言第36页
    3.2 耦合映像格子(CML)第36-41页
    3.3 基于非对称耦合映像格子的并行伪随机比特发生器第41-44页
        3.3.1 算法描述第41-44页
        3.3.2 算法的特点第44页
    3.4 统计性分析第44-46页
        3.4.1 输出序列的统计性分析第44-46页
        3.4.2 Ⅳ的统计分析第46页
    3.5 本章小结第46-47页
    参考文献第47-48页
第四章 一种适用于无线传感器网络的分组加密算法第48-62页
    4.1 引言第48-50页
    4.2 适用于无线传感器网络的分组加密算法第50-57页
        4.2.1 算法简介第50-51页
        4.2.2 置换permutation第51-52页
        4.2.3 Crypt结构第52-56页
        4.2.4 密钥扩展算法第56-57页
    4.3 算法的安全性分析第57-60页
    4.4 算法的操作分析第60页
    4.5 本章小结第60-61页
    参考文献第61-62页
第五章 总结第62-64页
    5.1 全文总结第62页
    5.2 前景展望第62-64页
致谢第64-65页
作者攻读学位期间发表的学术论文目录第65页

论文共65页,点击 下载论文
上一篇:带尾翼通气超空泡航行体流体动力数值模拟
下一篇:航天三院三十五所军民融合发展研究