首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于混沌理论的动态密钥加解密算法

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-15页
   ·论文研究的目的和意义第9-11页
   ·混沌加密技术的研究现状第11-12页
   ·混沌神经网络加密的研究现状第12-13页
   ·本文的主要结构第13-15页
第2章 混沌理论和Logistic映射第15-29页
   ·混沌现象的起源和发展第15-16页
   ·混沌的定义及其本质特征第16-21页
     ·Li-Yorke定义第16-17页
     ·物理学上的混沌定义第17-18页
     ·混沌的基本特征第18-19页
     ·奇怪吸引子与李亚普诺夫指数第19-21页
   ·混沌Logistic映射第21-26页
   ·混沌与密码学的关系第26-29页
第3章 基于Logistic映射的动态密鈅加解密算法第29-47页
   ·密码学基本概念第29-34页
     ·密码学的主要发展阶段第29页
     ·密码系统第29-30页
     ·常规密码学的密码机制第30-31页
     ·香农定理第31页
     ·密码常用分析技术第31-34页
   ·混沌序列密码第34-38页
     ·混沌序列密码的提出第34-36页
     ·混沌序列设计原则第36-38页
   ·DES算法介绍第38-40页
     ·DES加密流程第38-39页
     ·DES安全性分析第39-40页
   ·DNA序列变迁重组算法介绍第40页
   ·基于Logistic映射的动态密鈅加解密算法实现第40-47页
     ·Shnnaon的"一次一密"理论第40-41页
     ·分组密码密钥空间拓展原理第41-42页
     ·算法具体实现第42-43页
     ·仿真实验第43-45页
     ·算法安全性分析第45-47页
第4章 基于混沌神经网络的动态密鈅加解密算法第47-55页
   ·神经网络概述第47页
   ·神经网络技术的优势第47-48页
   ·混沌神经网络的研究现状第48-51页
     ·混沌神经网络第48-49页
     ·Aihara混沌神经网络模型第49-51页
   ·基于混沌神经网络的动态密钥加解密算法实现第51-55页
     ·算法流程第51-52页
     ·算法安全性分析第52-55页
第5章 结束语第55-57页
致谢第57-58页
参考文献第58-61页
研究成果和发表论文第61页

论文共61页,点击 下载论文
上一篇:基于DSP的视频编码的研究与优化
下一篇:基于H.264标准的井下数字视频技术研究