基于动力学特性的混沌密码算法研究
| 摘要 | 第1-7页 |
| Abstract | 第7-10页 |
| 目录 | 第10-14页 |
| 第1章 绪论 | 第14-28页 |
| ·混沌密码算法的研究背景和意义 | 第14-25页 |
| ·信息安全现状 | 第14-16页 |
| ·密码学发展现状 | 第16-19页 |
| ·混沌密码学研究现状 | 第19-25页 |
| ·本文的选题意义 | 第25页 |
| ·本文主要研究内容和成果 | 第25-26页 |
| ·本文主要研究内容和成果 | 第25-26页 |
| ·论文组织结构 | 第26-28页 |
| 第2章 混沌动力学特性对密码算法的影响 | 第28-42页 |
| ·引言 | 第28-29页 |
| ·Lyapunov 指数 | 第29-31页 |
| ·Lyapunov 指数的计算 | 第29-30页 |
| ·低维混沌系统 | 第29页 |
| ·高维混沌系统 | 第29-30页 |
| ·Lyapunov 指数的含义 | 第30-31页 |
| ·极限点集 | 第31-36页 |
| ·吸引子的结构 | 第31-33页 |
| ·吸引子的维数 | 第33-35页 |
| ·吸引子的极限密度 | 第35-36页 |
| ·系统复杂度 | 第36-38页 |
| ·基于近似熵的复杂度 | 第36-37页 |
| ·基于符号熵的复杂度 | 第37-38页 |
| ·基于信息论的解释 | 第38页 |
| ·频域性质 | 第38-39页 |
| ·有限精度的退化效应分析 | 第39-41页 |
| ·小结 | 第41-42页 |
| 第3章 可 Markov 分割混沌系统的研究 | 第42-52页 |
| ·引言 | 第42-43页 |
| ·混沌系统 T(x,p,sigma)的构造 | 第43-44页 |
| ·混沌系统 T(x,p,sigma)的基本性质 | 第44-45页 |
| ·Lyapunov 指数 | 第44页 |
| ·系统的最小周期 | 第44-45页 |
| ·系统的 Markov 分割性质 | 第45页 |
| ·混沌系统 T(x,p,sigma)的极限密度 | 第45-46页 |
| ·混沌系统 T(x,p,sigma)的复杂度 | 第46-48页 |
| ·系统的符号熵 | 第46-47页 |
| ·系统的近似熵 | 第47-48页 |
| ·实验验证 | 第48-51页 |
| ·均匀性测试 | 第48-49页 |
| ·复杂度测试 | 第49-51页 |
| ·基于近似熵的实验分析 | 第49页 |
| ·基于符号熵的实验分析 | 第49-51页 |
| ·小结 | 第51-52页 |
| 第4章 混沌图像加密算法安全性分析 | 第52-68页 |
| ·引言 | 第52-53页 |
| ·CPA 攻击和 CCA 攻击对算法的影响 | 第53页 |
| ·分析手段 | 第53页 |
| ·对算法结构的分析 | 第53-67页 |
| ·朱从旭攻击算法 | 第53-57页 |
| ·文献[28]的算法 | 第54-55页 |
| ·文献[43]的分析 | 第55-57页 |
| ·本文攻击算法 | 第57-67页 |
| ·基本概念 | 第58-59页 |
| ·加密算法 | 第59页 |
| ·解密算法 | 第59-60页 |
| ·算法分析 | 第60-65页 |
| ·对扩散函数改进的考虑 | 第65-67页 |
| ·实验验证 | 第67页 |
| ·小结 | 第67-68页 |
| 第5章 混沌图像加密算法设计 | 第68-82页 |
| ·引言 | 第68-69页 |
| ·图像加密算法的设计 | 第69-73页 |
| ·改进时空混沌系统 | 第69-71页 |
| ·图像密码算法构造 | 第71-73页 |
| ·算法框架 | 第71页 |
| ·密钥流生成算法 | 第71-72页 |
| ·加密步骤 | 第72页 |
| ·解密步骤 | 第72-73页 |
| ·图像加密算法的基本分析 | 第73-80页 |
| ·基本测试 | 第73-75页 |
| ·图像加密算法的频谱分析 | 第75-76页 |
| ·图像加密算法的像素分布分析 | 第76页 |
| ·图像加密算法的敏感性分析 | 第76-78页 |
| ·密钥流的基本统计分析 | 第78页 |
| ·混沌图像加密算法对比 | 第78-79页 |
| ·抗-CCA 攻击和 CPA 攻击分析 | 第79-80页 |
| ·加密效率分析 | 第80-81页 |
| ·小结 | 第81-82页 |
| 第6章 基于 FPGA 的混沌图像加密算法研究 | 第82-104页 |
| ·引言 | 第82-83页 |
| ·总体设计 | 第83-89页 |
| ·芯片选型 | 第83-84页 |
| ·顶层设计 | 第84-87页 |
| ·时序规划 | 第87-88页 |
| ·基于大数据的考虑 | 第88-89页 |
| ·子模块详细设计 | 第89-94页 |
| ·密钥生成模块 | 第89-91页 |
| ·图像置乱模块 | 第91-93页 |
| ·扩散函数模块 | 第93-94页 |
| ·仿真结果 | 第94-102页 |
| ·行为仿真 | 第95-99页 |
| ·后仿真 | 第99-101页 |
| ·性能分析 | 第101-102页 |
| ·小结 | 第102-104页 |
| 第7章 总结与展望 | 第104-108页 |
| ·总结 | 第104-105页 |
| ·展望 | 第105-108页 |
| 参考文献 | 第108-120页 |
| 附录 1 Baptista 密码算法 | 第120-121页 |
| 附录 2 E.Alvarez 密码算法 | 第121-122页 |
| 附录 3 Kocarev 公钥密码算法 | 第122-123页 |
| 附录 4 动力系统基础 | 第123-124页 |
| 在学期间学术成果情况 | 第124-126页 |
| 指导教师及作者简介 | 第126-128页 |
| 致谢 | 第128页 |