学位论文的主要创新点 | 第3-4页 |
摘要 | 第4-5页 |
ABSTRACT | 第5页 |
第一章 绪论 | 第9-15页 |
1.1 课题的背景及意义 | 第9-10页 |
1.2 混沌理论与密码学 | 第10-11页 |
1.2.1 混沌运动的基本特征 | 第10-11页 |
1.2.2 混沌理论与密码学的关系 | 第11页 |
1.3 混沌在公钥加密中的发展现状 | 第11-13页 |
1.4 混沌公钥加密中存在的问题分析 | 第13页 |
1.5 论文所做工作与内容安排 | 第13-15页 |
第二章 公钥密码体制 | 第15-21页 |
2.1 公钥密码的基本原理 | 第15-16页 |
2.2 D-H密码交换协议 | 第16-17页 |
2.3 RSA公钥加密算法 | 第17-20页 |
2.3.1 RSA公钥算法基本原理 | 第17-18页 |
2.3.2 RSA算法的安全性 | 第18-19页 |
2.3.3 RSA算法的缺点 | 第19-20页 |
2.4 本章小结 | 第20-21页 |
第三章 混沌公钥加密方案 | 第21-31页 |
3.1 二维超混沌映射 | 第21-22页 |
3.1.1 猫映射 | 第21-22页 |
3.1.2 一种二维超混沌映射 | 第22页 |
3.2 伪随机序列的产生 | 第22-23页 |
3.3 一种混沌公钥加密方案 | 第23-30页 |
3.3.1 密钥序列生成 | 第24页 |
3.3.2 公钥加密方案 | 第24-25页 |
3.3.3 具体计算过程 | 第25-27页 |
3.3.4 MATLAB仿真 | 第27-29页 |
3.3.5 安全性分析 | 第29-30页 |
3.3.6 应用场景分析 | 第30页 |
3.4 本章小结 | 第30-31页 |
第四章 AES对称密码体制 | 第31-41页 |
4.1 对称密码体制概述 | 第31-32页 |
4.2 AES算法简介 | 第32-36页 |
4.2.1 相关定义 | 第32页 |
4.2.2 AES算法流程 | 第32-36页 |
4.3 AES算法的安全性 | 第36-37页 |
4.3.1 穷举攻击 | 第36-37页 |
4.3.2 差分攻击 | 第37页 |
4.4 密钥序列与AES加密系统的结合及其应用场景 | 第37-39页 |
4.5 本章小结 | 第39-41页 |
第五章 混沌公钥加密方案的FPGA实现 | 第41-53页 |
5.1 FPGA技术简述 | 第41-42页 |
5.2 FPGA开发流程 | 第42-43页 |
5.3 开发环境介绍 | 第43-45页 |
5.4 IEEE-754标准的浮点数格式 | 第45页 |
5.5 主要模块 | 第45-49页 |
5.5.1 H映射状态机模块 | 第46-48页 |
5.5.2 AES系统模块 | 第48-49页 |
5.5.3 系统总图 | 第49页 |
5.6 Modelsim仿真结果 | 第49-50页 |
5.7 FPGA开发板验证 | 第50-51页 |
5.8 本章小结 | 第51-53页 |
第六章 混沌公钥加密方案在图像加密上的FPGA实现 | 第53-63页 |
6.1 图像加密简述 | 第53页 |
6.2 图像加密的基本方法 | 第53-54页 |
6.3 混沌公钥加密在图像加密上的应用 | 第54-62页 |
6.3.1 图像转二进制数据流 | 第55-56页 |
6.3.2 FPGA实现模块 | 第56-59页 |
6.3.3 FPGA开发板验证 | 第59-61页 |
6.3.4 安全性分析 | 第61-62页 |
6.4 本章小结 | 第62-63页 |
第七章 总结与展望 | 第63-65页 |
7.1 论文总结 | 第63页 |
7.2 工作展望 | 第63-65页 |
参考文献 | 第65-69页 |
攻读硕士期间的研究成果 | 第69-71页 |
致谢 | 第71页 |