首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混沌映射的散列算法研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-18页
   ·信息安全的重要性第9页
   ·密码学在信息安全中的角色第9-10页
   ·基于混沌加密技术的信息安全第10-11页
   ·现代密码学简介第11-16页
     ·数据加密的基本概念第13页
     ·对称密钥体制第13-14页
     ·公钥密码体制第14-16页
   ·本论文主要工作第16页
   ·本文的组织第16-18页
2 混沌理论简介第18-22页
   ·混沌的发展第18-19页
   ·混沌系统概述第19-20页
   ·混沌的定义第20-22页
3 数字混沌密码学第22-39页
   ·数字混沌密码学的发展第22-23页
   ·混沌和密码学的关系第23-24页
   ·利用混沌系统构造流密码第24-26页
     ·流密码定义第24-25页
     ·混沌和流密码的关系第25-26页
     ·混沌序列的生成第26页
   ·利用混沌系统构造分组密码第26-29页
     ·分组密码定义第26-27页
     ·混沌和分组密码的关系第27-28页
     ·混沌和分组密码的设计方法第28-29页
   ·以混沌同步技术为核心的混沌保密通信第29-30页
   ·混沌用于单向散列函数第30-39页
     ·单向散列函数第30-32页
     ·散列函数的安全性第32页
     ·混沌单向散列函数第32-33页
     ·基于分段线性混沌映射的单向散列函数第33-39页
4 网络中的身份认证技术分析第39-47页
   ·身份认证技术概述第39-41页
     ·基于口令的认证方式第39页
     ·基于物理证件的认证方式第39-40页
     ·基于生物特征的认证方式第40页
     ·基于硬件信息的认证方式第40-41页
   ·一次性口令认证技术第41-47页
     ·一次性口令身份认证的设计思想及特点第41页
     ·一次性口令认证技术的实现方式第41-43页
     ·一次性口令认证方案研究——S/KEY口令第43-47页
5 数据加密在网络安全中的应用第47-52页
   ·一次性会话密钥第47-48页
     ·一次性会话密钥的分配过程第47-48页
     ·一次性会话密钥的安全性第48页
   ·基于Hash函数和对称加密算法的OPT方案第48-52页
     ·注册阶段第49页
     ·认证过程第49-50页
     ·安全性分析第50-52页
结论第52-53页
参考文献第53-56页
攻读硕士学位期间发表学术论文情况第56-57页
致谢第57-58页

论文共58页,点击 下载论文
上一篇:我国知识产权行政处罚研究
下一篇:行政复议程序准司法化研究--以行政复议制度功能为视角