首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于混沌的流密码算法研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第14-20页
    1.1 研究背景及意义第14-15页
    1.2 国内外研究现状第15-18页
        1.2.1 混沌理论研究现状第15-16页
        1.2.2 混沌映射研究现状第16-17页
        1.2.3 基于混沌的流密码算法研究现状第17-18页
    1.3 当前研究存在问题第18页
    1.4 课题研究内容与论文组织结构第18-20页
第2章 基础知识及理论第20-28页
    2.1 混沌理论的基础知识第20-22页
        2.1.1 混沌的基本概念第20-21页
        2.1.2 混沌与密码学的关系第21-22页
    2.2 混沌映射模型第22-25页
        2.2.1 混沌映射第22-23页
        2.2.2 Logistic混沌映射第23页
        2.2.3 CML模型第23-25页
    2.3 流密码理论基础第25-27页
        2.3.1 流密码算法的基本概念第25页
        2.3.2 基于混沌的流密码算法第25-26页
        2.3.3 流密码算法性能测试指标第26-27页
    2.4 本章小结第27-28页
第3章 PLM及其性能分析第28-41页
    3.1 Logistic混沌映射性能分析第28-32页
        3.1.1 Logistic混沌映射的遍历性第28-30页
        3.1.2 混沌Logistic混沌映射的分岔图第30页
        3.1.3 Logistic混沌映射的Lyapunov指数第30-31页
        3.1.4 Logistic混沌映射的概率密度分布第31-32页
    3.2 PLM第32-34页
    3.3 PLM性能分析第34-39页
        3.3.1 PLM的遍历性第34-35页
        3.3.2 PLM的分岔图第35-36页
        3.3.3 PLM的Lyapunov指数第36-38页
        3.3.4 PLM的概率密度分布第38-39页
    3.4 基于变控制参数 μ 的PLM第39-40页
    3.5 本章小结第40-41页
第4章 基于PLM的流密码算法及其性能分析第41-53页
    4.1 基于PLM的流密码算法第41-43页
        4.1.1 算法描述第42-43页
        4.1.2 算法优势第43页
    4.2 算法性能分析第43-52页
        4.2.1 统计测试第43-46页
        4.2.2 相关性分析第46-48页
        4.2.3 安全性分析第48-50页
        4.2.4 效率分析第50-51页
        4.2.5 对比分析第51-52页
    4.3 本章小结第52-53页
第5章 基于PLCML的流密码算法及其性能分析第53-71页
    5.1 二维耦合映像格子模型第53页
    5.2 CML模型性能分析第53-61页
        5.2.1 LCML性能分析第54-57页
        5.2.2 PLCML性能分析第57-60页
        5.2.3 基于变耦合系数 ε 的PLCML第60-61页
    5.3 基于PLCML的流密码算法第61-63页
        5.3.1 算法描述第61-62页
        5.3.2 算法优势第62-63页
    5.4 算法性能分析第63-70页
        5.4.1 统计测试第63-66页
        5.4.2 相关性分析第66-67页
        5.4.3 安全性分析第67-69页
        5.4.4 效率分析第69-70页
    5.5 本章小结第70-71页
第6章 总结与展望第71-73页
    6.1 总结第71-72页
    6.2 未来工作展望第72-73页
参考文献第73-76页
致谢第76-77页
攻读硕士学位期间从事的科研工作及取得的成果第77-78页

论文共78页,点击 下载论文
上一篇:菱镁矿碳化法制备高活性氧化镁
下一篇:量子点—水滑石电化学发光复合材料的组装及其性能研究