首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于混沌的密码Hash函数的设计

摘要第1-7页
Abstract第7-11页
第1章 绪论第11-18页
   ·课题的研究背景和意义第11-12页
   ·Hash函数的国内外研究现状第12-15页
     ·传统Hash函数的研究现状第12页
     ·混沌Hash函数的研究现状第12-14页
     ·SHA-3算法概述第14-15页
   ·主要研究内容及成果第15-16页
   ·论文组织结构第16-18页
第2章 Hash函数理论基础第18-31页
   ·Hash函数的定义和基本性质第18页
   ·Hash函数的应用第18-20页
   ·Hash函数的分类第20页
   ·Hash函数的迭代结构第20-24页
     ·MD结构第20-21页
     ·HAIFA结构第21-22页
     ·Sponge结构第22页
     ·宽管道结构第22-23页
     ·双管道结构第23-24页
   ·Hash函数的评价指标第24-26页
     ·Hash值对消息和密钥的敏感性分析第24页
     ·混乱与扩散特性的统计分析第24-25页
     ·抗碰撞分析第25-26页
     ·速度分析第26页
   ·混沌Hash函数第26-31页
     ·混沌的定义第26-27页
     ·混沌的基本特征第27-28页
     ·混沌理论与密码学第28-29页
     ·混沌Hash函数的设计方法第29-31页
第3章 基于Tandem-DM结构的混沌Hash函数的构造第31-39页
   ·Tandem-DM结构第31页
   ·离散混沌映射第31-32页
   ·离散混沌映射网络第32-33页
   ·算法描述第33-34页
   ·算法的特点第34-35页
   ·算法安全性及性能分析第35-39页
     ·算法对消息的敏感性分析第35-36页
     ·算法的混乱与扩散统计分析第36-37页
     ·算法抗碰撞分析第37-38页
     ·速度分析第38-39页
第4章 基于树型结构的混沌Hash函数的构造第39-57页
   ·引言第39页
   ·交叉耦合映像格子第39-40页
   ·整数交叉耦合映像格子第40页
   ·算法描述第40-45页
     ·密钥生成模块第41-42页
     ·算法的操作模式第42-43页
     ·算法的压缩函数第43-45页
   ·算法的安全性分析第45-49页
     ·压缩函数安全性分析第45-47页
     ·操作模式的安全性分析第47-49页
   ·算法的性能分析第49-57页
     ·密钥生成模块的非线性扩散特性的分析第49-51页
     ·算法对消息和密钥的敏感性分析第51-53页
     ·算法混乱与扩散的统计分析第53-54页
     ·算法抗碰撞分析第54-55页
     ·算法速度分析第55-57页
第5章 总结与展望第57-58页
致谢第58-59页
参考文献第59-64页
攻读硕士期间发表的论文及参与的科研项目第64页

论文共64页,点击 下载论文
上一篇:FDD-LTE系统下行初始小区搜索算法及性能研究
下一篇:基于路径跟踪的相位解缠理论与算法研究