致谢 | 第4-5页 |
摘要 | 第5-7页 |
Abstract | 第7-8页 |
缩写清单 | 第16-17页 |
1 引言 | 第17-46页 |
1.1 课题来源 | 第17页 |
1.2 课题背景与意义 | 第17-19页 |
1.3 本文的主要工作及研究成果 | 第19-20页 |
1.4 文献综述 | 第20-43页 |
1.4.1 混沌与混沌鲁棒性 | 第20-25页 |
1.4.2 混沌广义同步 | 第25-27页 |
1.4.3 伪随机数发生器与伪随机性检测 | 第27-32页 |
1.4.4 S盒与设计准则 | 第32-39页 |
1.4.5 图像加密 | 第39-43页 |
1.5 本文的组织结构与研究路线 | 第43-46页 |
2 一维混沌映射的鲁棒性研究及应用 | 第46-76页 |
2.1 一维分段非线性映射的鲁棒混沌及应用 | 第46-54页 |
2.1.1 一维分段非线性映射的鲁棒混沌 | 第46-51页 |
2.1.2 基于混沌映射的S盒设计 | 第51-52页 |
2.1.3 S盒的设计准则分析 | 第52-54页 |
2.2 三次多项式的鲁棒混沌及应用 | 第54-75页 |
2.2.1 三次多项式映射的鲁棒混沌 | 第55-63页 |
2.2.2 离散混沌广义同步系统 | 第63-71页 |
2.2.3 伪随机数发生器的设计 | 第71-72页 |
2.2.4 伪随机性检测 | 第72-74页 |
2.2.5 密钥空间 | 第74-75页 |
2.3 本章小结 | 第75-76页 |
3 二维分段光滑映射的鲁棒性研究及应用 | 第76-92页 |
3.1 二维分段光滑映射的鲁棒混沌 | 第76-78页 |
3.2 离散混沌广义同步系统 | 第78-83页 |
3.2.1 离散混沌广义同步系统的构造 | 第79-81页 |
3.2.2 数值模拟 | 第81-83页 |
3.3 伪随机数发生器与伪随机性检测 | 第83-87页 |
3.3.1 伪随机数发生器的设计 | 第84页 |
3.3.2 伪随机性检测 | 第84-85页 |
3.3.3 密钥空间及相关性分析 | 第85-87页 |
3.4 图像加密中的应用 | 第87-91页 |
3.4.1 雪崩加密实验 | 第87-88页 |
3.4.2 安全性分析 | 第88-91页 |
3.5 本章小结 | 第91-92页 |
4 四维离散混沌系统的设计及应用 | 第92-106页 |
4.1 一类4维离散混沌系统 | 第92-94页 |
4.2 离散混沌广义同步系统 | 第94-97页 |
4.2.1 离散混沌广义同步系统的构造 | 第94-95页 |
4.2.2 数值模拟 | 第95-97页 |
4.3 伪随机数发生器与伪随机性检测 | 第97-101页 |
4.3.1 伪随机数发生器的设计 | 第98页 |
4.3.2 伪随机性检测 | 第98-99页 |
4.3.3 密钥空间及相关性分析 | 第99-101页 |
4.4 图像加密中的应用 | 第101-104页 |
4.4.1 雪崩加密实验 | 第101-102页 |
4.4.2 安全性分析 | 第102-104页 |
4.5 本章小结 | 第104-106页 |
5 具有密钥雪崩效应和明文雪崩效应的流加密方案 | 第106-126页 |
5.1 新的雪崩流加密方案 | 第106-108页 |
5.2 离散混沌广义同步系统 | 第108-112页 |
5.2.1 离散混沌广义同步系统的构造 | 第109页 |
5.2.2 数值模拟 | 第109-112页 |
5.3 伪随机数发生器与伪随机性检测 | 第112-117页 |
5.3.1 伪随机数发生器的设计 | 第112-113页 |
5.3.2 伪随机性检测 | 第113-116页 |
5.3.3 密钥空间及相关性分析 | 第116-117页 |
5.4 图像加密中的应用 | 第117-125页 |
5.4.1 雪崩加密实验 | 第117-118页 |
5.4.2 安全性分析 | 第118-125页 |
5.5 本章小结 | 第125-126页 |
6 新混沌广义同步系统及应用 | 第126-137页 |
6.1 离散混沌广义同步系统 | 第126-130页 |
6.1.1 8维离散混沌广义同步系统 | 第126-127页 |
6.1.2 数值模拟 | 第127-130页 |
6.2 伪随机数发生器与伪随机性检测 | 第130-136页 |
6.2.1 伪随机数发生器的设计 | 第130-131页 |
6.2.2 {0,1}比特序列的FIPS 140-2检测 | 第131-132页 |
6.2.3 {0,1}比特序列的SP 800-22检测 | 第132-134页 |
6.2.4 d比特串的FIPS 140-2检测 | 第134-136页 |
6.2.5 密钥空间分析 | 第136页 |
6.3 本章小结 | 第136-137页 |
7 块加密雪崩方案 | 第137-150页 |
7.1 块加密雪崩方案 | 第137-139页 |
7.2 离散混沌广义同步系统 | 第139-143页 |
7.2.1 8维离散混沌广义同步系统 | 第139-140页 |
7.2.2 数值模拟 | 第140-143页 |
7.3 伪随机数发生器与伪随机性检测 | 第143-145页 |
7.3.1 伪随机数发生器的设计 | 第143页 |
7.3.2 伪随机性检测 | 第143-145页 |
7.3.3 密钥空间分析 | 第145页 |
7.4 图像加密中的应用 | 第145-149页 |
7.4.1 雪崩加密实验 | 第146页 |
7.4.2 安全性分析 | 第146-149页 |
7.5 本章小结 | 第149-150页 |
8 结论 | 第150-153页 |
8.1 本文总结 | 第150-151页 |
8.2 未来研究展望 | 第151-153页 |
参考文献 | 第153-166页 |
作者简历及在学研究成果 | 第166-170页 |
学位论文数据集 | 第170页 |