首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于时空混沌的Hash函数研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·课题研究的背景和意义第7-8页
   ·课题研究的方向和现状第8-9页
     ·传统Hash 函数的研究现状第8页
     ·混沌Hash 函数的研究现状第8-9页
   ·本文的内容和结构第9-11页
第二章 Hash 函数的研究第11-19页
   ·密码学简介第11-13页
     ·密码体制模型第11页
     ·密码体制分类第11-12页
     ·密码分析第12-13页
   ·Hash 函数的理论基础第13-14页
     ·Hash 函数的定义和性质第13页
     ·Hash 函数的分类第13-14页
     ·Hash 函数的应用领域第14页
   ·Hash 函数的设计准则第14-15页
     ·Hash 函数的一般结构第14-15页
     ·Hash 函数的设计方法第15页
   ·常见的Hash 函数第15-18页
     ·MD5第15-17页
     ·SHA-1第17-18页
   ·Hash 函数面临的问题与挑战第18页
   ·本章小结第18-19页
第三章 混沌理论与密码学第19-30页
   ·混沌理论发展简史第19-21页
   ·混沌的定义和基本特征第21-23页
     ·混沌的定义第21-22页
     ·混沌的基本特征第22-23页
   ·混沌理论与密码学第23-24页
   ·时空混沌第24-29页
     ·时空混沌现象第24-25页
     ·时空混沌系统的基本模型第25-26页
     ·时空混沌行为的定量刻划第26-28页
     ·时空混沌的特性第28-29页
   ·本章小节第29-30页
第四章 时空混沌 Hash 函数的构造第30-39页
   ·交叉耦合映象格子第30-31页
     ·交叉耦合映象格子的定义第30页
     ·交叉耦合映象格子的特性第30-31页
   ·第一种基于交叉耦合映象格子的Hash 函数构造方法第31-34页
     ·格子映射为单峰映象的交叉耦合映象格子第31-32页
     ·第一种基于交叉耦合映象格子的Hash 函数构造方法第32-34页
     ·第一种构造方法中存在的问题第34页
   ·第二种基于交叉耦合映象格子的Hash 函数构造方法第34-38页
     ·扩展帐篷映射第34-35页
     ·格子映射为扩展帐篷映射的交叉耦合映象格子第35-36页
     ·第二种基于交叉耦合映象格子的Hash 函数构造方法第36-38页
   ·本章小节第38-39页
第五章 时空混沌 Hash 函数的性能分析与硬件实现第39-51页
   ·时空混沌Hash 函数的性能分析第39-44页
     ·初值敏感性分析第39-40页
     ·混乱扩散性分析第40-42页
     ·抗碰撞性分析第42-43页
     ·执行效率分析第43页
     ·扩展性分析第43-44页
   ·时空混沌Hash 函数的硬件实现第44-50页
     ·DSP 概述第44-45页
     ·DSP 开发第45-46页
     ·算法的硬件开发环境第46-48页
     ·算法的硬件实现第48-50页
   ·本章小节第50-51页
第六章 总结与展望第51-53页
致谢第53-55页
参考文献第55-58页
作者在读期间参加的科研项目和研究成果第58-59页

论文共59页,点击 下载论文
上一篇:基于口令的群密钥协商协议
下一篇:数据链组网技术研究