首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于掺铒光纤激光器真随机序列与神经密码耦合加密方法研究

摘要第4-6页
Abstract第6-7页
第1章 绪论第11-27页
    1.1 引言第11-12页
    1.2 课题的背景和意义第12-16页
    1.3 国内外研究现状第16-24页
        1.3.1 主流的加密方式第16-19页
        1.3.2 真随机序列加密概况第19-22页
        1.3.3 三种加密方式的对比分析第22-24页
    1.4 本文的主要工作第24页
    1.5 论文的组织结构第24-27页
第2章 单环掺铒光纤激光器产生随机序列第27-45页
    2.1 单环掺铒光纤激光器的特性第27-31页
        2.1.1 掺铒光纤激光器的物理背景第27-28页
        2.1.2 单环掺铒光纤激光器的混沌特性第28-31页
    2.2 单环掺铒光纤激光器产生真随机序列第31-38页
        2.2.1 光学电路设计第31-32页
        2.2.2 模拟电路产生真随机序列第32-33页
        2.2.3 模拟电路设计第33-38页
    2.3 单环掺铒光纤激光器变形系统产生伪随机序列第38-43页
        2.3.1 单环掺铒光纤激光器变形系统的混沌化第39-42页
        2.3.2 变形系统的随机性分析第42-43页
    2.4 本章小结第43-45页
第3章 双环掺铒光纤激光器产生真随机序列第45-61页
    3.1 双环掺铒光纤激光器电路的特性第45-49页
        3.1.1 双环掺铒光纤激光器的物理背景第45-46页
        3.1.2 双环掺铒光纤激光器的混沌特性第46-49页
    3.2 硬件电路产生真随机序列第49-54页
        3.2.1 光学电路设计第49页
        3.2.2 模拟电路设计第49-54页
    3.3 随机序列的采样与预处理方法第54-58页
        3.3.1 随机序列的采样方法第54-56页
        3.3.2 随机序列的预处理方法第56-57页
        3.3.3 随机性测试软件第57-58页
    3.4 本章小结第58-61页
第4章 超混沌与神经密码耦合产生密钥流第61-71页
    4.1 几种典型的神经密码第61-62页
    4.2 奇偶树型机(TPM)第62-65页
        4.2.1 奇偶树型机(TPM)的结构第62-63页
        4.2.2 奇偶树型机(TPM)的学习规则第63页
        4.2.3 TPM模型的攻击手段第63-65页
    4.3 用TPM对随机序列训练产生混沌密钥流第65-66页
    4.4 随机效果对比及实验结果分析第66-68页
    4.5 本章小结第68-71页
第5章 图像加密过程第71-87页
    5.1 超混沌系统用于图像加密第71-72页
    5.2 神经密码用于图像加密第72-73页
    5.3 图像加密过程第73-79页
        5.3.1 序列密码的结构分析第73-74页
        5.3.2 基于同步序列密码的加密方式第74-75页
        5.3.3 安全性分析第75-79页
    5.4 与DNA密码的协同加密过程第79-85页
        5.4.1 DNA编码规则第80-81页
        5.4.2 加解密算法第81-83页
        5.4.3 实验结果及算法分析第83-85页
    5.5 本章小结第85-87页
第6章 总结与展望第87-91页
    6.1 论文总结第87-88页
    6.2 工作展望第88-91页
参考文献第91-105页
作者简介及科研成果第105-106页
致谢第106页

论文共106页,点击 下载论文
上一篇:氧化物半导体的微观形貌调控及其传感/光电特性研究
下一篇:低截获概率雷达信号特征分析技术研究