首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

三个混沌密码算法分析

摘要第1-6页
Abstract第6-7页
第一章 引言第7-13页
   ·研究背景和意义第7-11页
     ·混沌现象和混沌科学第7-8页
     ·混沌科学和密码学第8-9页
     ·混沌密码分析方法的研究现状第9-11页
     ·混沌密码分析方法研究的意义第11页
   ·论文成果及结构第11-13页
     ·论文成果第11-12页
     ·论文结构第12页
     ·符号约定第12-13页
第二章 对 XW混沌密码算法的分割攻击第13-21页
   ·XW混沌密码算法介绍第13-14页
   ·XW算法的信息泄漏规律分析第14-17页
   ·对 XW算法的分割攻击第17-19页
   ·本章小结第19-21页
第三章 对 LZ混沌序列密码算法的分割攻击第21-27页
   ·LZ混沌序列密码算法介绍第21-22页
   ·LZ混沌序列密码算法的信息泄漏规律分析第22-25页
   ·对 LZ混沌序列密码算法的分割攻击第25-26页
   ·本章小结第26-27页
第四章 对 DLWX混沌密码算法的分割攻击第27-35页
   ·DLWX混沌密码算法介绍第27-28页
   ·DLWX算法密钥中位置置换表列的还原第28页
   ·DLWX算法量化序列的信息泄漏规律分析第28-31页
   ·对 DLWX算法密钥中混沌初值的分割攻击第31-33页
   ·本章小结第33-35页
第五章 结束语第35-37页
参考文献第37-39页
作者简历 攻读硕士学位期间完成的主要工作第39-41页
致谢第41页

论文共41页,点击 下载论文
上一篇:可防欺骗视觉密码研究
下一篇:布尔函数代数免疫性质研究