首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于混沌理论的密码算法研究和实现

第一章 绪论第1-22页
   ·论文的背景、研究目的和意义第9-10页
   ·混沌理论的分析方法第10-15页
     ·绘图观测法第10页
     ·采样法第10页
     ·返回映射法第10-11页
     ·庞卡莱截面法第11页
     ·重构相空间法第11-12页
     ·Lyapunov指数分析法第12-14页
     ·功率谱密度分析法第14-15页
   ·密码学常用技术第15-20页
     ·块密码第16-17页
     ·流密码第17-18页
     ·加密常用技术第18-19页
     ·密码分析常用技术第19-20页
   ·论文的结构安排第20-22页
第二章 混沌系统理论及其密码学特性分析第22-48页
   ·混沌加密的现状第22页
   ·混沌加密的特点第22-23页
   ·分段线性映射第23-34页
     ·分段线性映射的定义第23-25页
     ·分段线性映射的类随机性第25页
     ·分段线性映射的返回映射分析第25-27页
     ·分段线性映射的周期性第27-30页
     ·分段线性映射的敏感性第30-32页
     ·分段线性映射的Lyapunov指数第32页
     ·分段线性映射的功率谱密度第32-33页
     ·线性复杂度第33-34页
   ·Logistic映射第34-40页
     ·Logistic映射的定义第34-35页
     ·Logistic映射的类随机性第35页
     ·Logistic映射的返回映射分析第35-37页
     ·Logistic映射的周期性第37-38页
     ·Logistic映射的敏感性第38-40页
     ·Logistic映射的功率谱密度第40页
   ·其它混沌映射第40-42页
   ·一种新的混沌映射第42-47页
     ·新混沌映射的定义第42页
     ·新混沌映射的类随机性第42页
     ·新混沌映射的返回映射分析第42-44页
     ·新混沌映射的周期性第44-45页
     ·新混沌映射的敏感性第45-46页
     ·新混沌映射的功率谱密度第46-47页
   ·本章小结第47-48页
第三章 混沌密码算法的设计与分析第48-60页
   ·混沌密码算法的设计第48-52页
     ·量化处理第48页
     ·增加迭代次数的算法第48-49页
     ·轨迹访问不同区域的迭代次数作为密文的算法第49-50页
     ·映射参数可变的算法第50-51页
     ·复合混沌映射的算法第51页
     ·分组加密算法(feistel网络结构)第51-52页
   ·对一种feistel网络结构混沌加密算法的攻击第52-58页
     ·基于随机密钥及类标准映射的图像加密算法简介第52-53页
     ·对该算法的分析第53-57页
     ·攻击实例第57-58页
     ·建议改进方案第58页
   ·本章小结第58-60页
第四章 基于组合混沌系统排序置换及替代加密算法第60-71页
   ·算法原理第60-62页
   ·算法的实现第62-65页
   ·实验结果与分析第65-66页
   ·改进的混沌排序加密算法第66-68页
   ·一种类转子机的混沌排序算法第68-70页
     ·转子机第68-69页
     ·混沌转子机第69-70页
   ·本章小结第70-71页
第五章 一种基于多维混沌系统混合的图像加密新算法第71-80页
   ·混沌图像加密概述第71页
   ·多维混沌系统与图像加密方案第71-76页
     ·二维广义Arnold猫映射与图像置乱第71-73页
     ·三维Liu混沌系统及其混沌特性第73-74页
     ·基于双混沌系统的加密算法描述第74-76页
   ·实验结果及分析第76-78页
     ·实验结果第76-77页
     ·实验结果分析第77-78页
   ·安全性分析第78-79页
   ·本章小结第79-80页
总结与展望第80-82页
 总结第80-81页
 展望第81-82页
参考文献第82-87页
致谢第87-88页
攻读硕士学位期间发表的相关论文第88页

论文共88页,点击 下载论文
上一篇:“嘧菌酯+恶醚唑”对西瓜主要病害防治及提高西瓜品质的研究
下一篇:黄宗羲政治哲学初探