首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌理论加密技术的研究与应用

摘要第1-6页
Abstract第6-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-16页
   ·引言第11页
   ·选题背景和研究意义第11-12页
   ·国内外研究现状第12-14页
   ·本文主要研究内容第14-15页
   ·本文组织结构第15页
   ·小结第15-16页
第2章 混沌加密的基本理论依据第16-28页
   ·密码学基础第16-20页
     ·密码算法的分类第16-18页
     ·密码分析学第18-19页
     ·序列密码第19-20页
   ·混沌学基础第20-24页
     ·混沌描述第20-21页
     ·混沌的定义及特征第21-23页
     ·混沌理论的发展过程第23-24页
   ·混沌模型第24-25页
   ·混沌加密第25-27页
     ·混沌加密的现状第25页
     ·混沌加密的特点第25-26页
     ·混沌序列的生成第26页
     ·计算机有限精度的制约第26-27页
   ·小结第27-28页
第3章 基于混沌的密码算法设计第28-43页
   ·“一次一密”的安全性第28页
     ·真随机第28页
     ·伪随机第28页
   ·混沌序列的设计第28-31页
     ·混沌系统的选取第29页
     ·加密效率的提高第29-30页
     ·混沌序列的数值化第30页
     ·提高数值化混度序列为随机性的方法第30-31页
   ·混沌模型设计第31-36页
     ·混沌模型的变型第31-33页
     ·混沌序列的产生第33-34页
     ·混沌序列数值化第34-36页
   ·“一组一密”算法设计第36-42页
   ·小结第42-43页
第4章 算法分析第43-51页
   ·实验设备及环境第43页
   ·数据分析第43-45页
     ·混沌序列数值化分析第43-44页
     ·字符分布分析第44-45页
   ·仿真实验第45-50页
     ·加解密后明文密文比较第46-48页
     ·加解密方式不同比较第48-50页
   ·小结第50-51页
第5章 结论与展望第51-53页
   ·结论第51-52页
   ·展望第52-53页
参考文献第53-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:手机银行个人客户忠诚度评价研究
下一篇:物联网智能家居监控系统平台的设计与研究