基于掺铒光纤激光器真随机序列与神经密码耦合加密方法研究
摘要 | 第4-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第11-27页 |
1.1 引言 | 第11-12页 |
1.2 课题的背景和意义 | 第12-16页 |
1.3 国内外研究现状 | 第16-24页 |
1.3.1 主流的加密方式 | 第16-19页 |
1.3.2 真随机序列加密概况 | 第19-22页 |
1.3.3 三种加密方式的对比分析 | 第22-24页 |
1.4 本文的主要工作 | 第24页 |
1.5 论文的组织结构 | 第24-27页 |
第2章 单环掺铒光纤激光器产生随机序列 | 第27-45页 |
2.1 单环掺铒光纤激光器的特性 | 第27-31页 |
2.1.1 掺铒光纤激光器的物理背景 | 第27-28页 |
2.1.2 单环掺铒光纤激光器的混沌特性 | 第28-31页 |
2.2 单环掺铒光纤激光器产生真随机序列 | 第31-38页 |
2.2.1 光学电路设计 | 第31-32页 |
2.2.2 模拟电路产生真随机序列 | 第32-33页 |
2.2.3 模拟电路设计 | 第33-38页 |
2.3 单环掺铒光纤激光器变形系统产生伪随机序列 | 第38-43页 |
2.3.1 单环掺铒光纤激光器变形系统的混沌化 | 第39-42页 |
2.3.2 变形系统的随机性分析 | 第42-43页 |
2.4 本章小结 | 第43-45页 |
第3章 双环掺铒光纤激光器产生真随机序列 | 第45-61页 |
3.1 双环掺铒光纤激光器电路的特性 | 第45-49页 |
3.1.1 双环掺铒光纤激光器的物理背景 | 第45-46页 |
3.1.2 双环掺铒光纤激光器的混沌特性 | 第46-49页 |
3.2 硬件电路产生真随机序列 | 第49-54页 |
3.2.1 光学电路设计 | 第49页 |
3.2.2 模拟电路设计 | 第49-54页 |
3.3 随机序列的采样与预处理方法 | 第54-58页 |
3.3.1 随机序列的采样方法 | 第54-56页 |
3.3.2 随机序列的预处理方法 | 第56-57页 |
3.3.3 随机性测试软件 | 第57-58页 |
3.4 本章小结 | 第58-61页 |
第4章 超混沌与神经密码耦合产生密钥流 | 第61-71页 |
4.1 几种典型的神经密码 | 第61-62页 |
4.2 奇偶树型机(TPM) | 第62-65页 |
4.2.1 奇偶树型机(TPM)的结构 | 第62-63页 |
4.2.2 奇偶树型机(TPM)的学习规则 | 第63页 |
4.2.3 TPM模型的攻击手段 | 第63-65页 |
4.3 用TPM对随机序列训练产生混沌密钥流 | 第65-66页 |
4.4 随机效果对比及实验结果分析 | 第66-68页 |
4.5 本章小结 | 第68-71页 |
第5章 图像加密过程 | 第71-87页 |
5.1 超混沌系统用于图像加密 | 第71-72页 |
5.2 神经密码用于图像加密 | 第72-73页 |
5.3 图像加密过程 | 第73-79页 |
5.3.1 序列密码的结构分析 | 第73-74页 |
5.3.2 基于同步序列密码的加密方式 | 第74-75页 |
5.3.3 安全性分析 | 第75-79页 |
5.4 与DNA密码的协同加密过程 | 第79-85页 |
5.4.1 DNA编码规则 | 第80-81页 |
5.4.2 加解密算法 | 第81-83页 |
5.4.3 实验结果及算法分析 | 第83-85页 |
5.5 本章小结 | 第85-87页 |
第6章 总结与展望 | 第87-91页 |
6.1 论文总结 | 第87-88页 |
6.2 工作展望 | 第88-91页 |
参考文献 | 第91-105页 |
作者简介及科研成果 | 第105-106页 |
致谢 | 第106页 |