首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

基于混沌密码学的无线局域网加密协议改进

摘要第5-6页
Abstract第6-7页
第1章 绪论第11-17页
    1.1 研究背景第11-12页
    1.2 研究意义第12-14页
    1.3 国内外研究现状第14-15页
    1.4 论文组织结构第15-17页
第2章 无线局域网技术与AES算法第17-27页
    2.1 WLAN概述第17页
    2.2 IEEE802.11系列标准第17-18页
    2.3 WLAN的组成和结构第18-20页
    2.4 AES算法的数学基础第20-23页
        2.4.1 有限域的多项式第20-21页
        2.4.2 有限域加法第21-22页
        2.4.3 有限域乘法第22-23页
    2.5 AES算法第23-26页
        2.5.1 AES算法的流程第23-25页
        2.5.2 AES算法的加密算法第25页
        2.5.3 AES算法的解密算法第25-26页
    2.6 本章总结第26-27页
第3章 无线网络安全与混沌密码学第27-39页
    3.1 WLAN安全概述第27-28页
    3.2 WLAN的访问控制技术第28-30页
        3.2.1 服务集标识符第28-29页
        3.2.2 媒体访问控制第29页
        3.2.3 端口访问控制第29-30页
    3.3 WLAN的数据加密技术第30-34页
        3.3.1 有线等效保密第31-32页
        3.3.2 WiFi保护性接入第32-33页
        3.3.3 国家标准WAPI第33-34页
    3.4 混沌密码学第34-38页
        3.4.1 混沌理论的发展史第34-35页
        3.4.2 混沌理论的特性第35-36页
        3.4.3 混沌密码学的优缺点第36页
        3.4.4 混沌密码学的常用模型第36-38页
    3.5 本章总结第38-39页
第4章 改进AES密钥扩展模块第39-49页
    4.1 AES密钥扩展模块原理第39-41页
    4.2 AES密钥扩展模块的分析第41-42页
    4.3 密钥扩展模块的设计特性第42-44页
        4.3.1 没有simple relation第42-43页
        4.3.2 不会产生weak key与semi-weak key第43页
        4.3.3 单向函数第43-44页
        4.3.4 使用与round相同的函数第44页
        4.3.5 On-the-Fly key第44页
    4.4 改进密钥扩展模块第44-45页
    4.5 改进后AES的结构第45-47页
    4.6 加密和解密过程第47-48页
    4.7 本章小结第48-49页
第5章 改进AES初始密钥第49-65页
    5.1 WPA技术分析第49-52页
        5.1.1 WPA四次握手过程第49-51页
        5.1.2 临时密钥完整性协议TKIP第51-52页
        5.1.3 信息完整性编码MIC第52页
    5.2 WPA2技术分析第52-54页
        5.2.1 IEEE802.1X认证协议与体系结构第53-54页
        5.2.2 EAP协议第54页
    5.3 用混沌密码学改进AES第54-63页
        5.3.1 AES算法安全性分析第54-55页
        5.3.2 用混沌产生AES的密钥第55-58页
        5.3.3 实验验证第58-63页
    5.4 实验总结第63-64页
    5.5 本章小结第64-65页
第6章 实验分析第65-75页
    6.1 复杂性分析第65-66页
    6.2 随机性测试第66-69页
    6.3 密钥空间分析第69页
    6.4 效率测试第69-70页
    6.5 敏感性测试第70-74页
    6.6 本章小结第74-75页
第7章 总结和展望第75-77页
    7.1 总结第75页
    7.2 展望第75-77页
参考文献第77-81页
致谢第81页

论文共81页,点击 下载论文
上一篇:基于移动终端的心理咨询系统设计与实证研究
下一篇:基于视觉监控的运动目标检测算法研究