首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

神经网络方法在分组密码体制中的研究与应用

第一章 绪论第1-13页
   ·课题的提出第8-9页
   ·国内外研究历史和现状第9-10页
   ·课题的研究内容和创新工作第10-12页
   ·论文的组成第12-13页
第二章 密码学的相关理论第13-22页
   ·密码学的发展历史第13-14页
   ·密码体制的分类第14-15页
   ·对称密钥密码体制第15-18页
     ·对称密钥密码体制的模型第15-17页
     ·对称密钥密码体制的代表—DES第17-18页
   ·公开密钥密码体制第18-22页
     ·公开密钥密码体制的保密性模型第18-20页
     ·公开密钥密码体制的代表—RSA第20-22页
第三章 人工神经网络的相关理论第22-35页
   ·人工神经网络的特点及其应用第22-23页
     ·人工神经网络的特点第22-23页
     ·人工神经网络的应用第23页
   ·人工神经网络的神经元模型第23-26页
     ·单输入神经元模型第24页
     ·多输入神经元模型第24-26页
   ·几种常用的人工神经网络第26-35页
     ·感知机第26-28页
     ·BP网络第28-35页
第四章 基于前馈网络的分组密码体制的研究第35-60页
   ·分组密码的设计原则第35-37页
     ·针对安全性的一般设计原则第35-36页
     ·针对实现的设计原则第36-37页
     ·其它原则第37页
   ·基于两层前馈网络的分组密码的数学模型第37-42页
     ·一种满足混乱原则的分组密码的数学模型第37-39页
     ·一种满足扩散原则的分组密码的数学模型第39-41页
     ·基于两层前馈网络的分组密码的模型第41-42页
   ·用于分组密码体制的两层前馈网络的具体实现第42-46页
     ·基于两层前馈网络的分组密码的工作流程第42-44页
     ·用于分组密码体制的两层前馈网络的设计第44-46页
   ·用于分组密码体制的两层前馈网络的仿真及结果分析第46-60页
     ·用于分组密码体制的两层前馈网络的仿真第47-54页
     ·该分组密码体制的安全性分析第54-57页
     ·该分组密码体制与 DES的比较第57-60页
第五章 基于 BP网络的公开密钥分组密码体制分析方法的研究第60-79页
   ·密码分析技术第60-63页
     ·对称密钥密码体制的分析技术第60-62页
     ·公开密钥分组密码体制的分析技术第62-63页
   ·分析公开密钥分组密码体制的BP网络的总体设计第63-69页
     ·样本的选取及组织原则第63-64页
     ·分析公开密钥分组密码体制的BP网络的设计原则第64-68页
     ·分析公开密钥分组密码体制的BP网络模型第68-69页
   ·分析公开密钥分组密码体制的BP网络的具体实现第69-77页
     ·样本的具体选择第69-72页
     ·分析公开密钥分组密码体制的BP网络的具体设计第72-77页
     ·BP网络公钥分组密码分析机的具体模型第77页
   ·分析公开密钥分组密码体制的BP网络的实验结果第77-79页
第六章 结束语第79-81页
   ·总结第79-80页
   ·进一步的讨论及展望第80-81页
参考文献第81-84页
在攻读硕士学位期间发表的论文第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:双目视觉配准的最优视差连续块算法
下一篇:R0代数及Vague集的相似度理论