首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

混沌密码算法及其在安全电子邮件系统中应用的研究

摘要第1-7页
ABSTRACT第7-18页
第一章 绪论第18-22页
   ·研究背景与课题意义第18-19页
   ·本文的主要成果第19-20页
   ·本文的组织第20-22页
第二章 混沌密码学基础第22-50页
   ·引言第22-23页
   ·混沌密码研究与发展第23-41页
     ·混沌密码理论基础第23-29页
     ·混沌密码研究回顾第29-38页
     ·混沌密码分析方法第38-41页
   ·混沌密码的安全性第41-48页
     ·有限精度实现第41-42页
     ·非双射的混沌映射第42-43页
     ·密钥空间第43-44页
     ·变换过程第44页
     ·使用伪随机密钥流的流密码第44-45页
     ·迭代次数第45-48页
   ·混沌密码学与常规密码学之比较第48-49页
   ·本章小结第49-50页
第三章 混沌公钥密码评述第50-65页
   ·引言第50-51页
   ·常规公钥密码体系和混沌公钥密码简介第51-55页
     ·常规公钥密码体系第51-54页
     ·混沌公钥密码简介第54-55页
   ·基于 Chebeshev 混沌映射的公钥密码第55-57页
     ·基于 Chebeshev 混沌映射的类 RSA 公钥密码第55-56页
     ·基于 Chebeshev 混沌映射的类 ElGamal 公钥密码第56-57页
     ·基于 Chebeshev 映射的公钥密码的分析第57页
   ·基于 DDE 的混沌公钥密码第57-59页
     ·基于 DDE 的混沌公钥密码原理第57-59页
     ·对基于 DDE 的公钥密码的分析第59页
   ·基于 GSCML 的混沌公钥密码第59-64页
     ·Merkle 难题第59-60页
     ·基于 GSCML 的混沌公钥密码第60-63页
     ·对基于 GSCML 的混沌公钥密码的分析第63-64页
   ·本章小结第64-65页
第四章 基于外部密钥的混沌图像加密算法研究第65-80页
   ·引言第65页
   ·图像加密与外部密钥第65-67页
     ·图像加密简介第65-66页
     ·外部密钥简介第66-67页
   ·基于单个混沌系统与外部密钥的图像加密算法第67-72页
     ·算法原理第67-69页
     ·算法仿真与讨论第69-72页
   ·基于混和混沌系统和外部密钥的图像加密算法第72-79页
     ·三个典型的混沌动力系统第73-74页
     ·算法原理第74-76页
     ·算法仿真与分析第76-79页
   ·本章小结第79-80页
第五章 一种新的基于混沌的分组密码算法研究第80-90页
   ·引言第80-81页
   ·预备知识第81-83页
     ·分段线性映射和 Tent 映射第81-82页
     ·二进制分数第82-83页
   ·一种新的基于混沌的分组密码第83-87页
     ·扩散过程第84-85页
     ·混淆过程第85-86页
     ·密钥生成过程第86-87页
 5 .4 性能分析第87-89页
     ·密钥空间第87页
     ·统计分析第87-89页
   ·本章小结第89-90页
第六章 基于迭代混沌系统的单向 Hash 函数第90-111页
   ·引言第90-91页
 6 .2 单向 Hash 函数以及迭代混沌系统第91-92页
     ·单向 Hash 函数第91页
     ·迭代混沌系统第91-92页
   ·基于迭代混沌系统的单向 Hash 函数的一般模型第92-93页
   ·单向 Hash 函数的攻击方法第93-96页
     ·单向 Hash 函数的普通攻击第94-95页
     ·对单向 Hash 函数的快捷攻击第95-96页
   ·基于迭代混沌系统的单向 Hash 函数构造实例第96-110页
     ·基于统一混沌系统的单向 Hash 函数构造第96-104页
     ·一种基于二维超混沌映射的单向 Hash 函数第104-110页
   ·本章小结第110-111页
第七章 基于混沌与椭圆曲线的数字签名算法第111-121页
   ·前言第111页
   ·数字签名的基本方法第111-116页
     ·数字签名简介第111-113页
     ·数字签名的基本方法第113-116页
   ·基于混沌与椭圆曲线的数字签名算法第116-118页
     ·基于 ECDH 的密钥交换第116页
     ·签名生成过程第116-117页
     ·签名验证过程第117-118页
   ·数字签名安全性分析第118-120页
     ·ECDLP 的安全性第118页
     ·单向函数的安全性第118-119页
     ·本算法相对于 ECDLP 安全性的提高第119-120页
   ·本章小结第120-121页
第八章 混沌密码算法在安全电子邮件系统中的应用第121-132页
   ·引言第121页
   ·信息安全协议简介第121-123页
     ·PEM (Privacy Enhanced Mail)第121-122页
     ·PGP (Pretty Good Privacy)第122页
     ·S/MIME(Secure/Multiple Internet Mail Extension )第122-123页
   ·应用了混沌密码的安全电子邮件系统第123-124页
     ·密钥传递过程第123页
     ·邮件加密/解密第123-124页
     ·邮件签名与邮件签名验证过程第124页
     ·邮件完整性与邮件来源认证第124页
   ·邮件系统效率与安全性分析第124-126页
   ·系统实现与性能分析第126-131页
     ·系统实现第126-129页
     ·性能分析第129-131页
   ·本章小结第131-132页
总结与展望第132-134页
 一.本文的主要工作和主要结论第132-133页
  二.未来研究工作设想第133-134页
参考文献第134-151页
附录:在学期间发表与待发表的学术论文第151-153页
致谢第153-154页

论文共154页,点击 下载论文
上一篇:3G计费采集子系统的设计与实现
下一篇:中国光大银行长沙分行绩效考评研究