首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混沌序列密码算法的分析与设计

中文摘要第1-4页
英文摘要第4-9页
1 绪论第9-13页
   ·研究背景与课题意义第9-11页
   ·主要研究内容及成果第11页
   ·论文组织结构第11-13页
2 混沌理论基础第13-29页
   ·混沌是物质运动的基本形式第13-14页
   ·混沌理论建立与发展第14页
   ·混沌的定义第14-16页
   ·混沌运动的特征第16-17页
   ·混沌研究的判据与准则第17-22页
     ·分维数分析法第17-19页
     ·Lyapunov 指数第19-20页
     ·Poincare 截面法第20-21页
     ·功率谱法第21页
     ·Kolmogorov 熵第21-22页
   ·几类经典的混沌系统第22-26页
     ·离散混沌系统第22-24页
     ·连续混沌系统第24-25页
     ·时滞混沌系统模型第25-26页
   ·混沌的应用第26-27页
   ·本章小结第27-29页
3 基于混沌理论的密码技术第29-51页
   ·信息安全现状第29-30页
   ·现代密码学概要第30-33页
     ·密码学基本概念第30页
     ·对称密钥密码系统第30-31页
     ·公开密钥密码系统第31-32页
     ·密码分析与算法安全第32-33页
   ·混沌理论与密码学的关系第33-35页
   ·混沌密码学的发展概况第35-36页
   ·典型的混沌分组密码第36-40页
     ·分组密码第36-37页
     ·混沌理论用于分组密码的可行性第37-38页
     ·基于逆向迭代混沌系统的分组密码第38-39页
     ·基于正向迭代混沌系统的分组密码第39-40页
     ·一种基于混沌系统的概率分组密码第40页
   ·典型的混沌序列密码第40-42页
     ·序列密码第40-41页
     ·混沌理论用于序列密码的可行性第41页
     ·基于混沌伪随机数发生器的序列密码第41-42页
     ·利用混沌逆系统方法设计的序列密码第42页
     ·基于搜索机制的混沌流密码第42页
   ·混沌流密码的分析方法第42-49页
     ·基于混沌序列的分析方法第42-45页
     ·基于混沌系统内在特征的分析方法第45-48页
     ·基于信息熵的分析方法第48页
     ·其它分析方法第48-49页
   ·本章小结第49-51页
4 多个一维混沌映射加密系统的分析第51-59页
   ·Pareek 混沌流密码算法第51-52页
   ·Pareek 混沌流密码算法的分析第52-55页
   ·Pareek 算法的改进第55-57页
   ·对Pareek 算法的其它建议第57-58页
   ·本章小结第58-59页
5 Baptista 算法的分析和改进第59-85页
   ·Baptista 算法及其变体的介绍第59-61页
   ·改进算法第61-66页
   ·对改进算法的安全分析第66-70页
   ·一些改进效率的策略第70-74页
   ·对改进算法的简述第74-77页
   ·与其它Baptista 型算法的比较第77-82页
   ·本章小结第82-85页
6 一个流密码模型的讨论第85-93页
   ·一个流密码模型的建立和分析第85-87页
   ·李树钩E. Alvarez 改进算法的攻击第87-91页
     ·李树钩E. Alvarez 改进算法介绍第87-88页
     ·李算法的密钥流与明文无关第88-89页
     ·对李算法的攻击第89-91页
   ·本章小结第91-93页
7 基于转换表的混沌密码算法第93-107页
   ·研究背景第93-94页
   ·基于转换表的混沌流密码算法第94-106页
     ·转换表的设计第94-99页
     ·加密解密第99-106页
   ·本章小结第106-107页
8 总结与展望第107-109页
致谢第109-111页
参考文献第111-119页
附录:作者在攻读博士学位期间发表的论文目录第119页

论文共119页,点击 下载论文
上一篇:数字化外科学在颅颌面外科的应用
下一篇:缠足:作为审美文化的解读