首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

细胞自动机在密码学中的应用研究

表目录第1-8页
图目录第8-11页
摘要第11-12页
Abstract第12-13页
第一章 绪论第13-25页
   ·密码学基本概念第13-17页
     ·密码与密码学第13-15页
     ·密码学的用途第15页
     ·对信息系统和密码系统的攻击方法第15-17页
   ·密码学发展概况及分类第17-19页
     ·密码学发展概况第17-18页
     ·几种常用的密码体制第18-19页
   ·细胞自动机研究历史第19-21页
     ·von Neumann 时代第19-20页
     ·Conway 时代第20页
     ·Wolfram 时代第20-21页
   ·细胞自动机的应用领域第21-22页
   ·细胞自动机在密码学中应用研究的发展和现状第22-23页
   ·论文的主要工作及章节安排第23-25页
     ·论文的主要工作第23-24页
     ·章节安排第24-25页
第二章 细胞自动机第25-32页
   ·细胞自动机基本原理第25-29页
   ·细胞自动机分类第29-31页
     ·按空间维数分类第29-30页
     ·按动力学行为分类第30-31页
   ·本章小结第31-32页
第三章 触发规则生成方法第32-39页
   ·触发规则定义及反向演化方法第32-34页
   ·触发规则生成方法第34-38页
   ·本章小结第38-39页
第四章 基于细胞自动机的单向Hash 函数设计第39-57页
   ·Hash 函数第39-41页
     ·Hash 函数的约束条件第39-40页
     ·Hash 函数的攻击方法第40-41页
   ·Hash 函数的应用第41-44页
     ·散列函数用于构造分组密码算法第41-43页
     ·散列函数用于数字签名第43页
     ·散列函数用于消息认证第43-44页
   ·现有的基于细胞自动机的单向Hash 函数第44-48页
     ·张传武的Hash 函数第44-46页
     ·基于细胞自动机的认证第46-48页
   ·基于细胞自动机的单向Hash 函数设计第48-50页
   ·HCA 安全性分析第50-54页
     ·雪崩效应分析第50-53页
     ·扩散效应分析第53-54页
     ·安全性分析第54页
   ·消息认证码第54-56页
   ·本章小结第56-57页
第五章 雪崩规则搜索第57-66页
   ·雪崩准则与扩散准则第57-60页
   ·遗传算法第60-61页
   ·具有雪崩性的规则搜索第61-65页
     ·初始化种群第61-62页
     ·个体评价第62页
     ·进化过程第62-63页
     ·优化选择和进化结束第63-65页
   ·本章小结第65-66页
第六章 雪崩规则密码学特性分析第66-75页
   ·演化对明文的置换作用第66-69页
   ·雪崩效应与扩散效应第69-70页
   ·雪崩性与细胞自动机参数的关系第70-74页
   ·本章小结第74-75页
第七章 结束语第75-76页
   ·全文总结第75页
   ·展望与设想第75-76页
致谢第76-77页
参考文献第77-81页
攻读硕士期间发表的论文第81-82页
附录A:雪崩规则搜索结果第82-85页
附录B:HCA 算法扩散性测试结果第85-88页
附录C:雪崩规则扩散性测试结果第88-95页

论文共57页,点击 下载论文
上一篇:移动通信网络中TOA/TDOA终端定位方法研究
下一篇:中国IPO公司盈余管理实证研究