| 致谢 | 第4-5页 |
| 摘要 | 第5-7页 |
| Abstract | 第7-8页 |
| 缩写清单 | 第16-17页 |
| 1 引言 | 第17-46页 |
| 1.1 课题来源 | 第17页 |
| 1.2 课题背景与意义 | 第17-19页 |
| 1.3 本文的主要工作及研究成果 | 第19-20页 |
| 1.4 文献综述 | 第20-43页 |
| 1.4.1 混沌与混沌鲁棒性 | 第20-25页 |
| 1.4.2 混沌广义同步 | 第25-27页 |
| 1.4.3 伪随机数发生器与伪随机性检测 | 第27-32页 |
| 1.4.4 S盒与设计准则 | 第32-39页 |
| 1.4.5 图像加密 | 第39-43页 |
| 1.5 本文的组织结构与研究路线 | 第43-46页 |
| 2 一维混沌映射的鲁棒性研究及应用 | 第46-76页 |
| 2.1 一维分段非线性映射的鲁棒混沌及应用 | 第46-54页 |
| 2.1.1 一维分段非线性映射的鲁棒混沌 | 第46-51页 |
| 2.1.2 基于混沌映射的S盒设计 | 第51-52页 |
| 2.1.3 S盒的设计准则分析 | 第52-54页 |
| 2.2 三次多项式的鲁棒混沌及应用 | 第54-75页 |
| 2.2.1 三次多项式映射的鲁棒混沌 | 第55-63页 |
| 2.2.2 离散混沌广义同步系统 | 第63-71页 |
| 2.2.3 伪随机数发生器的设计 | 第71-72页 |
| 2.2.4 伪随机性检测 | 第72-74页 |
| 2.2.5 密钥空间 | 第74-75页 |
| 2.3 本章小结 | 第75-76页 |
| 3 二维分段光滑映射的鲁棒性研究及应用 | 第76-92页 |
| 3.1 二维分段光滑映射的鲁棒混沌 | 第76-78页 |
| 3.2 离散混沌广义同步系统 | 第78-83页 |
| 3.2.1 离散混沌广义同步系统的构造 | 第79-81页 |
| 3.2.2 数值模拟 | 第81-83页 |
| 3.3 伪随机数发生器与伪随机性检测 | 第83-87页 |
| 3.3.1 伪随机数发生器的设计 | 第84页 |
| 3.3.2 伪随机性检测 | 第84-85页 |
| 3.3.3 密钥空间及相关性分析 | 第85-87页 |
| 3.4 图像加密中的应用 | 第87-91页 |
| 3.4.1 雪崩加密实验 | 第87-88页 |
| 3.4.2 安全性分析 | 第88-91页 |
| 3.5 本章小结 | 第91-92页 |
| 4 四维离散混沌系统的设计及应用 | 第92-106页 |
| 4.1 一类4维离散混沌系统 | 第92-94页 |
| 4.2 离散混沌广义同步系统 | 第94-97页 |
| 4.2.1 离散混沌广义同步系统的构造 | 第94-95页 |
| 4.2.2 数值模拟 | 第95-97页 |
| 4.3 伪随机数发生器与伪随机性检测 | 第97-101页 |
| 4.3.1 伪随机数发生器的设计 | 第98页 |
| 4.3.2 伪随机性检测 | 第98-99页 |
| 4.3.3 密钥空间及相关性分析 | 第99-101页 |
| 4.4 图像加密中的应用 | 第101-104页 |
| 4.4.1 雪崩加密实验 | 第101-102页 |
| 4.4.2 安全性分析 | 第102-104页 |
| 4.5 本章小结 | 第104-106页 |
| 5 具有密钥雪崩效应和明文雪崩效应的流加密方案 | 第106-126页 |
| 5.1 新的雪崩流加密方案 | 第106-108页 |
| 5.2 离散混沌广义同步系统 | 第108-112页 |
| 5.2.1 离散混沌广义同步系统的构造 | 第109页 |
| 5.2.2 数值模拟 | 第109-112页 |
| 5.3 伪随机数发生器与伪随机性检测 | 第112-117页 |
| 5.3.1 伪随机数发生器的设计 | 第112-113页 |
| 5.3.2 伪随机性检测 | 第113-116页 |
| 5.3.3 密钥空间及相关性分析 | 第116-117页 |
| 5.4 图像加密中的应用 | 第117-125页 |
| 5.4.1 雪崩加密实验 | 第117-118页 |
| 5.4.2 安全性分析 | 第118-125页 |
| 5.5 本章小结 | 第125-126页 |
| 6 新混沌广义同步系统及应用 | 第126-137页 |
| 6.1 离散混沌广义同步系统 | 第126-130页 |
| 6.1.1 8维离散混沌广义同步系统 | 第126-127页 |
| 6.1.2 数值模拟 | 第127-130页 |
| 6.2 伪随机数发生器与伪随机性检测 | 第130-136页 |
| 6.2.1 伪随机数发生器的设计 | 第130-131页 |
| 6.2.2 {0,1}比特序列的FIPS 140-2检测 | 第131-132页 |
| 6.2.3 {0,1}比特序列的SP 800-22检测 | 第132-134页 |
| 6.2.4 d比特串的FIPS 140-2检测 | 第134-136页 |
| 6.2.5 密钥空间分析 | 第136页 |
| 6.3 本章小结 | 第136-137页 |
| 7 块加密雪崩方案 | 第137-150页 |
| 7.1 块加密雪崩方案 | 第137-139页 |
| 7.2 离散混沌广义同步系统 | 第139-143页 |
| 7.2.1 8维离散混沌广义同步系统 | 第139-140页 |
| 7.2.2 数值模拟 | 第140-143页 |
| 7.3 伪随机数发生器与伪随机性检测 | 第143-145页 |
| 7.3.1 伪随机数发生器的设计 | 第143页 |
| 7.3.2 伪随机性检测 | 第143-145页 |
| 7.3.3 密钥空间分析 | 第145页 |
| 7.4 图像加密中的应用 | 第145-149页 |
| 7.4.1 雪崩加密实验 | 第146页 |
| 7.4.2 安全性分析 | 第146-149页 |
| 7.5 本章小结 | 第149-150页 |
| 8 结论 | 第150-153页 |
| 8.1 本文总结 | 第150-151页 |
| 8.2 未来研究展望 | 第151-153页 |
| 参考文献 | 第153-166页 |
| 作者简历及在学研究成果 | 第166-170页 |
| 学位论文数据集 | 第170页 |