首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--理论、方法论文--自动机理论论文

元胞自动机原理及其在密码学的应用研究

摘要第1-7页
Abstract第7-9页
目录第9-13页
图目录第13-15页
表目录第15-17页
1 绪论第17-26页
   ·研究背景与课题意义第17-19页
     ·信息安全的重要性第17-18页
     ·信息安全的特殊性第18页
     ·信息安全的概念第18-19页
     ·信息安全的核心第19页
   ·元胞自动机研究的历史与现状第19-24页
     ·元胞自动机的诞生第19-20页
     ·元胞自动机发展的三个重要阶段第20-21页
     ·元胞自动机的应用研究第21-24页
   ·本文的主要工作第24-25页
   ·本文的组织结构第25-26页
2 元胞自动机的基本理论第26-36页
   ·引言第26页
   ·元胞自动机定义第26-31页
     ·元胞(Cell)第26-27页
     ·状态(State)第27页
     ·元胞空间(Cell Space)第27-29页
     ·邻域(Neighborhood)第29-30页
     ·规则(Rule)第30-31页
   ·初等元胞自动机第31-33页
     ·初等元胞自动机的规则号第31-32页
     ·初等元胞自动机的演化行为第32-33页
   ·元胞自动机分类第33-34页
   ·元胞自动机特征第34-35页
   ·本章小结第35-36页
3 复合元胞自动机系统加密技术第36-51页
   ·引言第36-37页
   ·复合元胞自动机系统模型第37-41页
     ·元胞自动机相空间的迭代轨道第37-38页
     ·两个元胞自动机系统的复合第38-40页
     ·多个元胞自动机系统的复合第40-41页
   ·元胞自动机反向迭代加密技术第41-43页
     ·元胞自动机反向迭代加密原理第41-42页
     ·引入随机数对密码系统安全性影响分析第42-43页
   ·复合TCA密码系统设计第43-44页
   ·仿真实验与安全性分析第44-49页
     ·加密解密结果第44-45页
     ·密钥空间分析第45-46页
     ·误差扩散方向比较第46-47页
     ·数据敏感性统计分析第47-49页
   ·本章小结第49-51页
4 耦合元胞自动机加密技术第51-66页
   ·引言第51页
   ·耦合元胞自动机系统模型第51-53页
     ·耦合元胞自动机系统第51-52页
     ·耦合系数对时空演化的影响第52-53页
   ·基于多耦合元胞自动机的加密算法第53-57页
     ·对CTCA密码系统的分析第53-54页
     ·多耦合元胞自动机密码系统设计第54-56页
     ·仿真实验与安全性分析第56-57页
   ·基于耦合元胞自动机的并行加密算法第57-65页
     ·并行加密模型第58-60页
     ·并行解密模型第60-61页
     ·应用实例第61-63页
     ·系统性能分析第63-65页
   ·本章小结第65-66页
5 可逆元胞自动机加密技术第66-79页
   ·引言第66页
   ·可逆元胞自动机系统第66-71页
     ·可逆元胞自动机构造第67-69页
     ·规则表的信息量H_f和λ参数第69-71页
   ·基于可逆元胞自动机的对称密码第71-73页
     ·2-TCA规则表的建立第72-73页
     ·加密算法流程第73页
     ·解密算法流程第73页
   ·应用实例第73-74页
   ·算法安全性和快速性分析第74-77页
     ·密钥空间第74-75页
     ·雪崩效应第75-76页
     ·λ参数对算法性能影响第76-77页
     ·算法的快速性分析第77页
   ·本章小结第77-79页
6 基于二维元胞自动机的多幅图像加密算法第79-93页
   ·引言第79-80页
   ·二维可逆元胞自动机第80-83页
     ·二维元胞自动机定义第80-81页
     ·二维可逆元胞自动机第81-82页
     ·2-D RCA的规则表第82-83页
     ·2-D RCA的前向和反向迭代第83页
   ·基于2-D RCA的多幅图像加密算法第83-86页
     ·加密流程第85页
     ·解密流程第85-86页
     ·密钥扩展算法第86页
   ·计算机模拟第86-87页
   ·安全性分析第87-91页
     ·密钥空间分析第87-88页
     ·敏感性分析第88-91页
   ·复杂度分析第91-92页
   ·本章小结第92-93页
7 结论与展望第93-95页
   ·全文总结第93-94页
   ·展望与设想第94-95页
致谢第95-96页
参考文献第96-104页
附录第104页

论文共104页,点击 下载论文
上一篇:网络入侵容忍的理论及应用技术研究
下一篇:说话人辨认中的特征参数提取和鲁棒性技术研究