首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌序列的DES算法改进及实现

中文摘要第1-6页
Abstract第6-11页
第1章 绪论第11-15页
   ·本课题的研究背景和意义第11页
   ·国内外加密技术的研究现状第11-14页
   ·本课题研究的主要内容第14页
   ·本文组织结构第14-15页
第2章 DES加密算法第15-29页
   ·DES算法原理第15-16页
     ·DES算法提出背景第15页
     ·DES算法原理第15-16页
   ·DES算法实现第16-22页
     ·子密钥的产生第17-18页
     ·初始置换第18-19页
     ·迭代过程第19-22页
     ·逆置换第22页
     ·解密处理第22页
   ·DES算法安全性分析第22-24页
     ·实质分析第22页
     ·强度分析第22-23页
     ·安全漏洞分析第23-24页
       ·DES算法密钥的长度第23页
       ·弱密钥第23-24页
   ·DES算法的经典改进方法第24-27页
     ·多重DES算法第24-25页
       ·多重DES算法详细设计第24-25页
       ·算法安全性分析第25页
     ·针对子密钥改进DES算法第25-27页
       ·加密过程第26页
       ·解密过程第26-27页
       ·改进的DES算法分析第27页
   ·本章小结第27-29页
第3章 混沌密码第29-41页
   ·混沌加密第29-32页
     ·混沌加密原理第29-30页
     ·混沌加密的现状第30-31页
     ·混沌的基本特征第31-32页
   ·混沌序列的生成第32-35页
     ·加密常用的混沌映射第32-34页
       ·Logistic映射第32-33页
       ·Chebyshev映射第33页
       ·Henon映射第33页
       ·Baker映射第33-34页
       ·Tent帐篷映射第34页
     ·混沌序列的生成第34-35页
   ·混沌系统与密码系统的联系与区别第35-37页
     ·混沌系统与传统密码的联系第35-36页
     ·混沌系统与传统密码的差别第36-37页
   ·混沌密码的安全性和研究价值思考第37-40页
     ·混沌密码的安全性质疑第37-38页
     ·混沌密码的研究价值第38-39页
     ·混沌密码待研究的关键问题第39-40页
   ·本章小结第40-41页
第4章 基于混沌序列的DES算法第41-53页
   ·算法的总体设计第41-43页
     ·算法思想第41-42页
     ·算法流程第42-43页
   ·算法预处理第43页
     ·混沌映射的选择第43页
     ·子密钥的产生第43页
   ·基于混沌序列的DES算法设计第43-48页
     ·DES加密算法第43-44页
     ·获取密钥第44-46页
     ·加密过程第46-47页
     ·解密过程第47-48页
   ·安全性分析第48-50页
     ·密钥强度安全性分析第48页
     ·密钥位数安全性分析第48-49页
     ·密钥空间安全性分析第49页
     ·混乱与扩散性能分析第49-50页
   ·算法优缺点第50-51页
   ·本章小结第51-53页
第5章 改进及实现基于混沌序列的DES算法第53-67页
   ·改进思想及方法第53-54页
     ·密钥空间改进思想及方法第53页
     ·加密混乱和扩散性改进思想及方法第53-54页
   ·改进算法设计第54-58页
     ·算法流程第54-55页
     ·获取密钥第55-57页
     ·加密过程第57-58页
     ·解密过程第58页
   ·算法的实现第58-63页
     ·文本文件加密第59-62页
     ·图像文件加密第62页
     ·音频文件加密第62-63页
   ·安全性分析第63-65页
     ·密钥空间第63页
     ·信息熵分析第63-64页
     ·混乱与扩散性能分析第64-65页
   ·本章小结第65-67页
第6章 结论第67-69页
   ·本文总结第67页
   ·下一步的工作方向第67-69页
参考文献第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于数据挖掘技术的高校毕业生就业管理信息系统的设计与实现
下一篇:面向AKE协议的可证明安全性模型的研究